¿Has usado Windows XP RDP Protocol Security Vulnerability Patch para Windows? Comparte tu experiencia y ayuda a otros usuarios.
Descripción del desarrollador
La primera vulnerabilidad implica la forma en que se implementa la encriptación de sesión en ciertas versiones de RDP. Todas las implementaciones de RDP permiten que los datos en una sesión RDP sean encriptados. Sin embargo, en las versiones de RDP que están incluidas en Windows 2000 y Windows XP, los checksums para los datos de sesión en texto plano se envían sin ser encriptados. Un atacante que pueda "escuchar" y grabar una sesión RDP podría ser capaz de llevar a cabo un ataque criptanalítico directo contra los checksums y recuperar el tráfico de la sesión.
La segunda vulnerabilidad implica la forma en que la implementación de RDP en Windows XP maneja los paquetes de datos que están malformados de una manera particular. Cuando RDP recibe tales paquetes de datos, el servicio de Escritorio Remoto deja de funcionar. Cuando ocurre este problema, Windows también deja de funcionar correctamente. Un atacante no tiene que estar autenticado en un ordenador afectado para entregar paquetes de este tipo a un ordenador afectado.
¿Has usado Windows XP RDP Protocol Security Vulnerability Patch para Windows? Comparte tu experiencia y ayuda a otros usuarios.