Windows XP RDP Protocol Security Vulnerability Patch Specifikationer
|
Løs andquot;Kryptografisk fejl i RDP-protokollen kan føre til offentliggørelse af oplysninger ogquot; sikkerhedssårbarhed, hvis du bruger Remote Desktop eller Terminal Services
Den første sårbarhed involverer den måde, hvorpå sessionskryptering er implementeret i visse versioner af RDP. Alle RDP-implementeringer tillader, at dataene i en RDP-session krypteres. Men i de versioner af RDP, der er inkluderet i Windows 2000 og Windows XP, sendes kontrolsummerne for sessionsdata i almindelig tekst, uden at de selv er krypteret. En angriber, der kan ""aflytte"" og optage en RDP-session, kan muligvis udføre et ligetil kryptoanalytisk angreb mod kontrolsummerne og gendanne sessionstrafikken.
Den anden sårbarhed involverer den måde, hvorpå RDP-implementeringen i Windows XP håndterer datapakker, der er forkert udformet på en bestemt måde. Når RDP modtager sådanne datapakker, holder Remote Desktop-tjenesten op med at fungere. Når dette problem opstår, holder Windows også op med at fungere korrekt. En angriber behøver ikke at være godkendt på en berørt computer for at levere pakker af denne type til en berørt computer.
Openconnect VPN Client 348 |
PureVPN 261 |
Free BitLocker Manager 261 |
Hotspot Shield 261 |
CryptoForge 203 |
Privacy Drive 203 |
AirSnare 203 |
XOR Data Uncrypter 203 |
Hola Accelerator 64-bit 203 |
USB Safeguard Free 203 |