Войти

Показать полную графическую версию : Vulnerabilities in Windows 2003 server


Adm2003
29-09-2010, 10:17
Windows 2003 Server Ent.Edition был просканирован на vulnerabilities и был получен след. ответ :

Port msrdp (3389/tcp)
Microsoft Windows Remote Desktop Protocol Server Man in the Middle Weakness

Synopsis:
It may be possible to get access to the remote host.

Description:
The remote version of the Remote Desktop Protocol Server (Terminal Service) is vulnerable to a man in the middle (MiTM) attack. The RDP client makes no effort to validate the identity of the server when setting up encryption. An attacker with the ability to intercept traffic from the RDP server can establish encryption with the client and server without being detected. A MiTM attack of this nature would allow the attacker to obtain any sensitive information transmitted, including authentication credentials. This flaw exists because the RDP server stores a hardcoded RSA private key in the mstlsapi.dll library. Any local user with access to this file (on any Windows system) can retrieve the key and use it for this attack.

Насколько эта уязвимость /дырка опасна ? Возможно ли попасть из вне локальной сети через эту дыру?

cameron
29-09-2010, 10:43
Насколько эта уязвимость /дырка опасна ? »
это не дырка и не уязвимость.
Возможно ли попасть из вне локальной сети через эту дыру? »
возможно

Angry Demon
29-09-2010, 10:47
возможно
... если сервер имеет прямой IP-адрес.

cameron
29-09-2010, 10:50
... если сервер имеет прямой IP-адрес. »
или портмап или DynDNS =)
это оффтоп.
а тема просто поражает надмозгностью.

monkkey
29-09-2010, 14:59
Adm2003,
Эта "дыра" - стандартный порт протокола для подключения к серверу терминалов.

Ivan Bardeen
30-09-2010, 21:42
Насколько эта уязвимость /дырка опасна ? Возможно ли попасть из вне локальной сети через эту дыру? »
Отчет говорит о том, что у вас на сервере терминалов не реализована взаимная проверка подлинности. При этом возможна атака "main in the middle". То есть когда "хрен знает кто" может выдать себя за ваш терминальный сервер. Решение в вашем случае - использование сертификатов в терминальном соеденении - то есть защита терминального траффика с помощью SSL - в этом случае клиент проверяет сервер на подлинность и наоборот, в результате выше упомянутые атаки становятся весьма затруднительными, а то и невозможными. Другой вопрос а нужно ли вам это...
Возможно ли к вам попасть через эту "дыру" - подумайте сами.

Adm2003
25-10-2010, 12:39
А возможно ли как-нибудь закрыть эту "дырку", не используя ssl сертификаты?




© OSzone.net 2001-2012