Windows XP RDP Protocol Security Vulnerability Patch Specifikationer
|
Løs andquot;Kryptografisk fejl i RDP-protokollen kan føre til offentliggørelse af oplysninger ogquot; sikkerhedssårbarhed, hvis du bruger Remote Desktop eller Terminal Services
Den første sårbarhed involverer den måde, hvorpå sessionskryptering er implementeret i visse versioner af RDP. Alle RDP-implementeringer tillader, at dataene i en RDP-session krypteres. Men i de versioner af RDP, der er inkluderet i Windows 2000 og Windows XP, sendes kontrolsummerne for sessionsdata i almindelig tekst, uden at de selv er krypteret. En angriber, der kan ""aflytte"" og optage en RDP-session, kan muligvis udføre et ligetil kryptoanalytisk angreb mod kontrolsummerne og gendanne sessionstrafikken.
Den anden sårbarhed involverer den måde, hvorpå RDP-implementeringen i Windows XP håndterer datapakker, der er forkert udformet på en bestemt måde. Når RDP modtager sådanne datapakker, holder Remote Desktop-tjenesten op med at fungere. Når dette problem opstår, holder Windows også op med at fungere korrekt. En angriber behøver ikke at være godkendt på en berørt computer for at levere pakker af denne type til en berørt computer.
Windows Password Key 232 |
Spotflux 232 |
ENC DataVault 232 |
Ultimate ZIP Cracker 203 |
Md5Checker 203 |
Remove PowerPoint Password to Modify 203 |
Folder Hidden 203 |
Password Cracker 203 |
CryptoForge 203 |
Accent Word Password Recovery 203 |