Windows XP RDP Protocol Security Vulnerability Patch Spécifications
|
Résoudre la « faille cryptographique du protocole RDP peut conduire à la divulgation d'informations » ; vulnérabilité de sécurité si vous utilisez le Bureau à distance ou les services Terminal Server
La première vulnérabilité concerne la manière dont le chiffrement de session est implémenté dans certaines versions de RDP. Toutes les implémentations RDP permettent de chiffrer les données d'une session RDP. Cependant, dans les versions de RDP incluses dans Windows 2000 et Windows XP, les sommes de contrôle des données de session en texte brut sont envoyées sans elles-mêmes être chiffrées. Un attaquant capable d'écouter et d'enregistrer une session RDP pourrait être en mesure de mener une attaque cryptanalytique simple contre les sommes de contrôle et de récupérer le trafic de la session.
La deuxième vulnérabilité concerne la manière dont l'implémentation RDP dans Windows XP gère les paquets de données mal formés d'une manière particulière. Lorsque RDP reçoit de tels paquets de données, le service Remote Desktop cesse de fonctionner. Lorsque ce problème se produit, Windows cesse également de fonctionner correctement. Un attaquant n'a pas besoin d'être authentifié sur un ordinateur affecté pour transmettre des paquets de ce type à un ordinateur affecté.
Windows Password Key 261 |
AirSnare 203 |
Vpn One Click 203 |
WirelessKeyView 203 |
TrueCrypt 203 |
Microsoft Word 2002 Update 203 |
Folder Lock 203 |
CryptoForge 203 |
Hola Accelerator 64-bit 203 |
Free BitLocker Manager 203 |