MS02-051: Luka kryptograficzna w protokole RDP może spowodować ujawnienie informacji

Zakończono świadczenie pomocy technicznej dla systemu Windows XP

Firma Microsoft zakończyła świadczenie pomocy technicznej dla systemu Windows XP 8 kwietnia 2014. Ta zmiana wpłynęła na Twoje aktualizacje oprogramowania i opcje zabezpieczeń. Dowiedz się, co to oznacza dla Ciebie i jak zapewnić sobie kontynuację ochrony.

Ten artykuł został opublikowany wcześniej pod numerem PL324380
Ten artykuł został zarchiwizowany. Jest oferowany „taki, jaki jest” i nie będzie już aktualizowany.
Symptomy
Komputery z systemem Windows korzystają z protokołu RDP (Remote Desktop Protocol) do dostarczania klientom sesji terminala zdalnego. Protokół przesyła klientowi zdalnemu informacje o klawiaturze, myszy i ekranie sesji terminala. Protokół jest używany przez Usługi terminalowe w systemie Microsoft Windows NT 4.0 i Windows 2000 oraz przez Pulpit zdalny w systemie Windows XP. Dwie luki zabezpieczeń, usunięte w tej poprawce i opisane w tym artykule, zostały wykryte w wielu różnych implementacjach protokołu RDP.

Pierwsza luka dotyczy sposobu implementacji szyfrowania sesji w niektórych wersjach protokołu RDP. We wszystkich implementacjach zezwala się na szyfrowanie danych w sesjach protokołu RDP. Jednak w wersjach protokołu RDP dołączonych do systemów Windows 2000 oraz Windows XP, sumy kontrolne danych sesji w postaci zwykłego tekstu są wysyłane bez szyfrowania. Osoba atakująca umiejąca „podsłuchać” i zarejestrować sesję protokołu RDP może wykonać prosty atak kryptoanalityczny na sumy kontrolne i odtworzyć ruch w sieci.

Druga luka dotyczy sposobu, w jaki implementacja protokołu RDP w systemie Windows XP obsługuje źle sformułowane pakiety danych. Po otrzymaniu takiego pakietu danych przez protokół RDP usługa Pulpit zdalny przestaje działać. Po wystąpieniu tego problemu również system Windows przestaje działać poprawnie. Aby dostarczyć pakiety tego typu do komputera, osoba atakująca nie musi być uwierzytelniona na tym komputerze.

UWAGA: Sesje protokołu RDP są domyślnie włączone w Serwerze terminali w systemie Windows NT 4.0, ale w każdej innej wersji systemu Windows nie są włączone. Żadna z tych luk nie występuje jednak w Serwerze terminali w systemie Windows NT 4.0.
Rozwiązanie

Windows XP

Aby rozwiązać ten problem, należy zaopatrzyć się w najnowszy dodatek Service Pack dla systemu Windows XP lub w pojedynczą aktualizację dla tego problemu.Aby uzyskać dodatkowe informacje o dodatku Service Pack, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
PL322389 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows XP

Informacje o pobieraniu pojedynczej aktualizacji

Poniższe pliki są udostępnione do pobrania w witrynie Microsoft - Centrum Pobierania:

Windows XP Professional oraz Windows XP Home Edition:Windows XP 64-Bit Edition:Data wydania: 18 września 2002

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
PL119591 Jak uzyskać pliki Pomocy technicznej Microsoft w ramach usług online
Firma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów dostępnego w dniu opublikowania pliku. Plik jest przechowywany na bezpiecznych serwerach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Informacje o instalacji

Po zastosowaniu tej aktualizacji należy ponownie uruchomić komputer. Aktualizacja obsługuje następujące przełączniki Instalatora:
  • /? Wyświetla listę przełączników instalacji.
  • /u Tryb nienadzorowany.
  • /f Wymusza zamknięcie innych programów przed zamknięciem komputera.
  • /n Nie wykonuje kopii zapasowych plików przed usunięciem.
  • /o Zastępuje pliki OEM bez monitowania.
  • /z Nie uruchamia ponownie po zakończeniu instalacji.
  • /q Tryb cichy (bez interakcji użytkownika).
  • /l Wyświetla listę zainstalowanych poprawek.
  • /x Wyodrębnia pliki bez uruchamiania Instalatora.
Na przykład po wpisaniu następującego tekstu w wierszu polecenia instalacja aktualizacji jest przeprowadzana bez jakiejkolwiek interwencji ze strony użytkownika, a po jej zakończeniu nie jest wymagane ponowne uruchomienie komputera:
q324380_wxp_sp1_x86_enu /q /m /z
OSTRZEŻENIE: Ryzyko związane z opisywanym zagrożeniem zostanie wyeliminowane dopiero po ponownym uruchomieniu komputera.

Informacje o pliku

Wersja anglojęzyczna tej poprawki ma atrybuty plików wyświetlone w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, skorzystaj z karty Strefa czasowa apletu Data/Godzina w Panelu sterowania.

Następujące pliki są instalowane w folderze %Windir%\System32\Drivers:
    Data         Godzina  Wersja       Rozmiar   Nazwa pliku   -----------------------------------------------------------   18-lip-2002  22:54    5.1.2600.48   87 048   Rdpdd.dll     18-lip-2002  22:54    5.1.2600.48  108 168   Rdpwd.sys     18-lip-2002  22:55    5.1.2600.48  259 848   Rdpdd.dll 64-bity   18-lip-2002  22:55    5.1.2600.48  359 304   Rdpwd.sys 64-bity 

Powrót do początku

Windows 2000

Obsługiwana poprawka jest obecnie dostępna w firmie Microsoft, ale jest przeznaczona tylko do rozwiązania problemu opisanego w tym artykule i powinna być stosowana tylko do systemów narażonych na ataki. Aby określić stopień narażenia komputera na ten problem, należy ocenić jego dostępność fizyczną, łączność z siecią i z Internetem oraz inne czynniki. Ocenę stopnia zagrożenia ułatwi zapoznanie się z biuletynem Microsoft Security Bulletin. Ta poprawka prawdopodobnie będzie jeszcze testowana. Jeżeli dany komputer jest poważnie narażony na ten problem, firma Microsoft zaleca natychmiastowe zastosowanie poprawki. W przeciwnym przypadku należy zaczekać na dodatek Service Pack do systemu Windows 2000 zawierający tę poprawkę.

Aby natychmiast rozwiązać ten problem, pobierz odpowiednią poprawkę, korzystając z instrukcji pobierania umieszczonych dalej w tym artykule lub skontaktuj się z Pomocą techniczną firmy Microsoft w celu uzyskania poprawki. Aby uzyskać więcej informacji na temat dostępnych opcji pomocy technicznej oraz sposobu kontaktowania się z firmą Microsoft, odwiedź następującą witrynę w sieci Web:

Informacje o pobieraniu

Poniższy plik jest udostępniony do pobrania w witrynie Microsoft - Centrum Pobierania:
Data wydania: 18 września 2002

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
PL119591 Jak uzyskać pliki Pomocy technicznej Microsoft w ramach usług online
Firma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów dostępnego w dniu opublikowania pliku. Plik jest przechowywany na bezpiecznych serwerach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Informacje o instalacji

Po zastosowaniu tej aktualizacji należy ponownie uruchomić komputer. Aktualizacja obsługuje następujące przełączniki Instalatora:
  • /? Wyświetla listę przełączników instalacji.
  • /u Tryb nienadzorowany.
  • /f Wymusza zamknięcie innych programów przed zamknięciem komputera.
  • /n Nie wykonuje kopii zapasowych plików przed usunięciem.
  • /o Zastępuje pliki OEM bez monitowania.
  • /z Nie uruchamia ponownie po zakończeniu instalacji.
  • /q Tryb cichy (bez interakcji użytkownika).
  • /l Wyświetla listę zainstalowanych poprawek.
  • /x Wyodrębnia pliki bez uruchamiania Instalatora.
Na przykład po wpisaniu następującego tekstu w wierszu polecenia instalacja aktualizacji jest przeprowadzana bez jakiejkolwiek interwencji ze strony użytkownika, a po jej zakończeniu nie jest wymagane ponowne uruchomienie komputera:
q324380_w2k_sp4_x86_en /q /m /z
OSTRZEŻENIE: Ryzyko związane z opisywanym zagrożeniem zostanie wyeliminowane dopiero po ponownym uruchomieniu komputera.

Informacje o pliku

Wersja anglojęzyczna tej poprawki ma atrybuty pliku wyświetlone w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, skorzystaj z karty Strefa czasowa apletu Data/Godzina w Panelu sterowania.

Następujący plik jest instalowany w folderze %Windir%\System32\Drivers:
    Data         Godzina  Wersja         Rozmiar   Nazwa pliku   ----------------------------------------------------------   11-cze-2002  20:12    5.0.2195.5880  89 400    Rdpwd.sys 
UWAGA: Ze względu na występowanie zależności plików, aktualizacja wymaga dodatku Service Pack 2 (SP2) lub Service Pack 3 (SP3) do systemu Windows 2000.Aby uzyskać dodatkowe informacje, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
PL260910 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows 2000

Powrót do początku
Stan
Firma Microsoft potwierdziła, że ten problem może stanowić pewną lukę w zabezpieczeniach produktów firmy Microsoft wymienionych na początku tego artykułu. Ten problem został po raz pierwszy rozwiązany w dodatku Service Pack 1 (SP1) do systemu Windows XP.
Więcej informacji
Aby uzyskać więcej informacji dotyczących tej luki, odwiedź następującą witrynę firmy Microsoft w sieci Web:
security_patch
Właściwości

Identyfikator artykułu: 324380 — ostatni przegląd: 02/24/2014 17:57:25 — zmiana: 3.1

  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP 64-Bit Edition
  • kbnosurvey kbarchive kbbug kbfix kbwinxppresp1fix kbwin2000presp4fix kbsecvulnerability kbsecurity kbsecbulletin kbwinxpsp1fix KB324380
Opinia