You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1262

[MS/RDP] Schwachstelle in der Remote Desktop Protocol Implementierung
(2005-07-18 12:20:42.577694+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/advisory/904797.mspx

Eine Schwachstelle in der Implementierung des Remote Desktop Protocol (RDP) der Microsoft Windows-Betriebssysteme 2000, XP und Server 2003 kann von einem Angreifer mindestens dazu ausgenutzt werden, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen bzw. zum Neustart zu bringen. Genauere Information liegt derzeit nicht vor.

Betroffene Systeme

  • Terminal Services unter Microsoft Windows 2000 Service Pack 4
  • Terminal Services unter Microsoft Windows Server 2003
  • Terminal Services unter Microsoft Windows Server 2003 für Itanium-basierte Systeme
  • Terminal Services unter Microsoft Windows Server 2003 Service Pack 1
  • Terminal Services unter Microsoft Windows Server 2003 SP1 für Itanium-basierte Systeme
  • Terminal Services unter Microsoft Windows Server 2003 x64 Edition
  • Remote Desktop unter Microsoft Windows XP Service Pack 1
  • Remote Desktop unter Microsoft Windows XP Service Pack 2
  • Remote Desktop unter Microsoft Windows XP Professional x64 Edition

Einfallstor
RDP-Request auf Port 3389/tcp

Angriffsvoraussetzung
Möglichkeit, an ein betroffenes System einen RDP-Request auf Port 3389/tcp zu senden
(remote)

Auswirkung
Nichtverfügbarkeit bzw. Neustart des beherbergenden Rechnersystems
(denial of service)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
RDP ist das Protokoll, das zur Fernwartung von Windows-Betriebssystemen verwendet wird. Die Produkte Terminal Server und Remote Desktop verwenden RDP zur Kommunikation über das Netzwerk.

Beschreibung
Eine Schwachstelle in den Routinen zur Verarbeitung von RDP-Requests unter Microsoft Windows 2000, XP und Server 2003 kann von einem Angreifer dazu ausgenutzt werden, durch das Senden eines ensprechend formulierten RDP-Requests über eine Netzwerkverbindung, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen bzw. zum Neustart zu bringen.

Derzeit liegt keine weitere Information zur zugrundeliegenden Schwachstelle vor, so daß eine Einschätzung, über weitere Auswirkungen einer Ausnutzung dieser Schwachstelle nicht vorgenommen werden kann. Nach Angaben von Microsoft ist die Schwachstelle nicht zu anderen Zwecken als den oben beschriebenen ausnutzbar.

Jedoch zeigt die Erfahrung, daß Schwachstellen, die zum Absturz von Diensten mit Systemprivilegien führen, auch häufig zur Ausführung von Programmcode auf dem beherbergenden Rechnersystem mit diesen Privilegien ausgenutzt werden können.

Gegenmaßnahmen

  • Derzeit nicht verfügbar

Workaround

  • Einschränken des Netzverkehrs auf Port 3389/tcp zu betroffenen Systemen auf notwendige Verbindungen. Neben der Konfiguration dedizierter Firewalls kann dazu auch die IPSec Implementierung unter Windows 2000 und Windows XP bzw. Windows Server 2003 verwendet werden.
  • Deaktivierung der Terminal Services bzw. Remote Desktop Services
  • Tunneln des RDP-Verkehrs über kryptographisch stark abgesicherte Protokolle, wobei eine Authentifizierung der beteiligten Systeme stattfinden sollte (z.B. IPSec)

Vulnerability ID

  • Nicht vergeben

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.