Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Vulnerabilidad de autenticación en Terminal Services
 
VSantivirus No 2442 Año 11, jueves 10 de mayo de 2007

Vulnerabilidad de autenticación en Terminal Services
http://www.vsantivirus.com/vul-ms-ts-090507.htm

Por Angela Ruiz
angela@videosoft.net.uy


Terminal Services (TS), tal y como se encuentra en Windows Server 2003, permite ejecutar remotamente aplicaciones en un servidor basado en Windows, desde una amplia gama de dispositivos sobre prácticamente cualquier tipo de conexión de red.

Cuando un servidor se configura con el rol de Servidor de Terminales (llamado técnicamente "modo de Servidor de Aplicación de Servicios de Terminal"), podemos referirnos a él como Servidor de Terminales (Terminal Server).

Terminal Server no se instala de forma predeterminada y tampoco está disponible en Windows Server 2003, Web Edition.

En los equipos que ejecutan Microsoft Windows XP y Windows Vista o los sistemas operativos de la familia Windows Server 2003, ya está instalado el programa cliente de Servicios de Terminal Server (Conexión a Escritorio remoto). Conexión a Escritorio remoto también se puede instalar en otros sistemas operativos basados en Windows.

Microsoft Windows Terminal Services es propenso a una vulnerabilidad que permite eludir las restricciones de seguridad, porque el servidor falla al imponer apropiadamente los requisitos del certificado de autenticación solicitado.

Los usuarios pueden conectarse a los servidores afectados sin ninguna clase de encriptación. Un atacante puede de ese modo evitar los requisitos de seguridad configurados por el administrador del sistema vulnerable, pudiendo realizar ataques del tipo "hombre del medio" o intermediario (interceptar los datos enviados y recibidos entre un usuario legítimo y el servidor), o escuchar las sesiones realizadas mediante el protocolo RDP.

Esto último se ha comprobado con un cliente RDP 5.2 (Windows Server 2003) y RDP 6.0 (Windows XP SP2 y Windows Vista).

RDP (o Protocolo de Escritorio Remoto), permite que un terminal basado en Windows u otros clientes también bajo Windows, puedan comunicarse con un servidor Terminal Server. RDP funciona a través de cualquier conexión TCP/IP, incluidas una conexión de acceso telefónico, una red de área local (LAN), una red de área extensa (WAN), una Red digital de servicios integrados (ISDN), DSL o una Red privada virtual (VPN).

El problema afecta a los Microsoft Windows Terminal Services instalados en Windows 2003 Server, pero otras versiones también podrían ser afectadas.


Software afectado:

Microsoft Windows Server 2003 Terminal Services


Referencias:

Microsoft Windows Terminal Services Remote Security Restriction Bypass Vulnerability
http://www.securityfocus.com/bid/23899/info

RDP TLS downgrade
http://www.securityfocus.com/archive/1/468049


Créditos:

software da ks gov






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2007 Video Soft BBS