BUGTRAQ ID: 13818 CVE(CAN) ID: CVE-2005-1794 Microsoft Windows远程桌面协议(RDP)服务允许客户端访问MS的终端服务。 Microsoft Windows远程桌面协议的实现在处理密钥的交换时存在漏洞,远程攻击者可能利用此漏洞窃取服务器的加密密钥。 起因是尽管通过网络传输的信息已经过加密,但在建立会话的加密密钥时没有核实服务器的身份,导致攻击者可以获得密钥,计算出有效的签名,然后发动中间人攻击。成功利用这个漏洞的攻击者可以完全控制连接在服务器上的客户端。 Microsoft RDP 5.2 Microsoft RDP 5.1 Microsoft RDP 5.0 Microsoft RDP 4.0 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * Windows XP和Windows Server 2003用户使用FIPS(3des)加密;Windows Server 2003用户还可以使用SSH for RDP。 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.microsoft.com/technet/security/ target=_blank>http://www.microsoft.com/technet/security/</a>
BUGTRAQ ID: 13818 CVE(CAN) ID: CVE-2005-1794 Microsoft Windows远程桌面协议(RDP)服务允许客户端访问MS的终端服务。 Microsoft Windows远程桌面协议的实现在处理密钥的交换时存在漏洞,远程攻击者可能利用此漏洞窃取服务器的加密密钥。 起因是尽管通过网络传输的信息已经过加密,但在建立会话的加密密钥时没有核实服务器的身份,导致攻击者可以获得密钥,计算出有效的签名,然后发动中间人攻击。成功利用这个漏洞的攻击者可以完全控制连接在服务器上的客户端。 Microsoft RDP 5.2 Microsoft RDP 5.1 Microsoft RDP 5.0 Microsoft RDP 4.0 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * Windows XP和Windows Server 2003用户使用FIPS(3des)加密;Windows Server 2003用户还可以使用SSH for RDP。 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.microsoft.com/technet/security/ target=_blank>http://www.microsoft.com/technet/security/</a>