Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1262

[MS/RDP] Schwachstelle in der Remote Desktop Protocol Implementierung
(2005-07-18 12:20:42.577694+00)

Quelle: http://www.microsoft.com/technet/security/advisory/904797.mspx

Eine Schwachstelle in der Implementierung des Remote Desktop Protocol (RDP) der Microsoft Windows-Betriebssysteme 2000, XP und Server 2003 kann von einem Angreifer mindestens dazu ausgenutzt werden, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen bzw. zum Neustart zu bringen. Genauere Information liegt derzeit nicht vor.

Betroffene Systeme

Einfallstor
RDP-Request auf Port 3389/tcp

Angriffsvoraussetzung
Möglichkeit, an ein betroffenes System einen RDP-Request auf Port 3389/tcp zu senden
(remote)

Auswirkung
Nichtverfügbarkeit bzw. Neustart des beherbergenden Rechnersystems
(denial of service)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
RDP ist das Protokoll, das zur Fernwartung von Windows-Betriebssystemen verwendet wird. Die Produkte Terminal Server und Remote Desktop verwenden RDP zur Kommunikation über das Netzwerk.

Beschreibung
Eine Schwachstelle in den Routinen zur Verarbeitung von RDP-Requests unter Microsoft Windows 2000, XP und Server 2003 kann von einem Angreifer dazu ausgenutzt werden, durch das Senden eines ensprechend formulierten RDP-Requests über eine Netzwerkverbindung, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen bzw. zum Neustart zu bringen.

Derzeit liegt keine weitere Information zur zugrundeliegenden Schwachstelle vor, so daß eine Einschätzung, über weitere Auswirkungen einer Ausnutzung dieser Schwachstelle nicht vorgenommen werden kann. Nach Angaben von Microsoft ist die Schwachstelle nicht zu anderen Zwecken als den oben beschriebenen ausnutzbar.

Jedoch zeigt die Erfahrung, daß Schwachstellen, die zum Absturz von Diensten mit Systemprivilegien führen, auch häufig zur Ausführung von Programmcode auf dem beherbergenden Rechnersystem mit diesen Privilegien ausgenutzt werden können.

Gegenmaßnahmen

Workaround

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1262