Назад | Перейти на главную страницу

openVAS - уязвимость, связанная с раскрытием секретного ключа Microsoft RDP Server - ложная тревога?

Я выполнил сканирование openVAS на Windows Server 2008 R2 и получил отчет об уязвимости с высоким уровнем угрозы под названием Microsoft RDP Server Private Key Information Disclosure Vulnerability. Удаленный злоумышленник может выполнить man-in-the-middle атака для получения доступа к сеансу RDP.

Уязвимое программное обеспечение - Microsoft RDP 5.2 и ниже.
На моем сервере используется протокол RDP 7.1. Является ли этот сигнал ложным?

На страницах советника по безопасности написано: Состояние решения не исправлено, средства исправления нет ...

Ссылки
http://secunia.com/advisories/15605/
http://xforce.iss.net/xforce/xfdb/21954/
http://www.oxid.it/downloads/rdp-gbu.pdf
CVE: CVE-2005-1794
СТАВКА: 13818

Это было исправлено в 5,3, (на самом деле 6.0, так как не было 5.3, но тесты уязвимостей ищут 5.3), поэтому, если у вас есть 7.1, это не относится к вашей системе.

К сожалению, не представляется возможным определить точную версию RDP удаленно, поскольку Сервер RDP возвращает тот же номер версии для чего угодно 5.0 и выше. Таким образом, об этой уязвимости всегда будет сообщаться, если на целевом хосте присутствует сервер RDP.

Вы по-прежнему потенциально уязвимы, если не настроили сервер на использование только нового протокола.

Сделать это можно следующим образом:

  • Откройте панель управления системой.
  • Нажмите на «Удаленные настройки» слева.
  • Убедитесь, что выбран параметр «Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети (более безопасный)».

Как только это будет сделано, OpenVAS больше не должен сообщать об уязвимости. (По крайней мере, у меня это сработало.)