Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Серверные продукты Microsoft » Microsoft Windows NT/2000/2003 » Vulnerabilities in Windows 2003 server

Ответить
Настройки темы
Vulnerabilities in Windows 2003 server

Новый участник


Сообщения: 10
Благодарности: 0

Профиль | Отправить PM | Цитировать


Windows 2003 Server Ent.Edition был просканирован на vulnerabilities и был получен след. ответ :

Port msrdp (3389/tcp)
Microsoft Windows Remote Desktop Protocol Server Man in the Middle Weakness

Synopsis:
It may be possible to get access to the remote host.

Description:
The remote version of the Remote Desktop Protocol Server (Terminal Service) is vulnerable to a man in the middle (MiTM) attack. The RDP client makes no effort to validate the identity of the server when setting up encryption. An attacker with the ability to intercept traffic from the RDP server can establish encryption with the client and server without being detected. A MiTM attack of this nature would allow the attacker to obtain any sensitive information transmitted, including authentication credentials. This flaw exists because the RDP server stores a hardcoded RSA private key in the mstlsapi.dll library. Any local user with access to this file (on any Windows system) can retrieve the key and use it for this attack.


Насколько эта уязвимость /дырка опасна ? Возможно ли попасть из вне локальной сети через эту дыру?

Отправлено: 10:17, 29-09-2010

 

Аватара для cameron

Ветеран


Сообщения: 4677
Благодарности: 1092

Профиль | Отправить PM | Цитировать


Цитата Adm2003:
Насколько эта уязвимость /дырка опасна ? »
это не дырка и не уязвимость.
Цитата Adm2003:
Возможно ли попасть из вне локальной сети через эту дыру? »
возможно

-------
в личке я не консультирую и не отвечаю на профессиональные вопросы. для этого есть форум.


Отправлено: 10:43, 29-09-2010 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Angry Demon

Крылатый ужас


Moderator


Сообщения: 26453
Благодарности: 4446

Профиль | Отправить PM | Цитировать


Цитата cameron:
возможно
... если сервер имеет прямой IP-адрес.

-------
- Пал Андреич, Вы шпион?
- Видишь ли, Юра...


Здесь можно скачать драйверы

Сообщение оказалось полезным? Поблагодарите автора, нажав ссылку Полезное сообщение чуть ниже.


Отправлено: 10:47, 29-09-2010 | #3


Аватара для cameron

Ветеран


Сообщения: 4677
Благодарности: 1092

Профиль | Отправить PM | Цитировать


Цитата Angry Demon:
... если сервер имеет прямой IP-адрес. »
или портмап или DynDNS
это оффтоп.
а тема просто поражает надмозгностью.

-------
в личке я не консультирую и не отвечаю на профессиональные вопросы. для этого есть форум.


Отправлено: 10:50, 29-09-2010 | #4


Ветеран


Сообщения: 4900
Благодарности: 496

Профиль | Сайт | Отправить PM | Цитировать


Adm2003,
Эта "дыра" - стандартный порт протокола для подключения к серверу терминалов.

-------
Если сообщение оказалось полезным, нажмите, пожалуйста, соответствующую кнопку.


Отправлено: 14:59, 29-09-2010 | #5


Ветеран


Сообщения: 1001
Благодарности: 226

Профиль | Отправить PM | Цитировать


Цитата Adm2003:
Насколько эта уязвимость /дырка опасна ? Возможно ли попасть из вне локальной сети через эту дыру? »
Отчет говорит о том, что у вас на сервере терминалов не реализована взаимная проверка подлинности. При этом возможна атака "main in the middle". То есть когда "хрен знает кто" может выдать себя за ваш терминальный сервер. Решение в вашем случае - использование сертификатов в терминальном соеденении - то есть защита терминального траффика с помощью SSL - в этом случае клиент проверяет сервер на подлинность и наоборот, в результате выше упомянутые атаки становятся весьма затруднительными, а то и невозможными. Другой вопрос а нужно ли вам это...
Возможно ли к вам попасть через эту "дыру" - подумайте сами.

Отправлено: 21:42, 30-09-2010 | #6


Новый участник


Сообщения: 10
Благодарности: 0

Профиль | Отправить PM | Цитировать


А возможно ли как-нибудь закрыть эту "дырку", не используя ssl сертификаты?

Отправлено: 12:39, 25-10-2010 | #7



Компьютерный форум OSzone.net » Серверные продукты Microsoft » Microsoft Windows NT/2000/2003 » Vulnerabilities in Windows 2003 server

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
обновления Windows 2003 Server Enterprise Edition до Windows 2003 Server Standard E morozov_s_v Лицензирование продуктов Microsoft 5 07-07-2010 17:19
[решено] Перенос настроек с Windows server 2003 SP1 на Windows server 2003 R2 SP2 HP777 Microsoft Windows NT/2000/2003 13 21-06-2009 17:52
2008 - Добавление контроллеров на базе Windows Server 2008 в домены Windows Server 2003. laipisas Windows Server 2008/2008 R2 10 30-03-2009 23:48
Разное - Обмен Windows Small Business Server Premium 2003 на Windows Server 2003 Max2k Лицензирование продуктов Microsoft 4 13-06-2008 19:37
Использование - [решено] "Upgrade" Windows Server 2003 --> Windows Server 2003 R2 RUS Cyrix Лицензирование продуктов Microsoft 1 19-11-2007 18:23




 
Переход