openVAS - Microsoft RDP 服务器私钥信息泄露漏洞 - 误报?

openVAS - Microsoft RDP 服务器私钥信息泄露漏洞 - 误报?

我对 进行了 openVAS 扫描,Windows Server 2008 R2并收到一份名为 的高威胁级别漏洞报告Microsoft RDP Server Private Key Information Disclosure Vulnerability。远程攻击者可以执行man-in-the-middle攻击以获取对 RDP 会话的访问权限。

受影响的软件是 Microsoft RDP 5.2 及以下版本。
我的服务器使用 RDP 7.1,这个警报是误报吗?

安全顾问页面显示:解决方案状态未修补,无补救措施...

参考
http://secunia.com/advisories/15605/
http://xforce.iss.net/xforce/xfdb/21954/
http://www.oxid.it/downloads/rdp-gbu.pdf
CVE-2020-0651:CVE-2005-1794
出价:13818

答案1

除非您将服务器配置为仅使用较新的协议,否则您仍然可能受到攻击。

您可以按照如下方式进行操作:

  • 打开系统控制面板。
  • 点击左侧的“远程设置”。
  • 确保选择了“仅允许运行具有网络级别身份验证的远程桌面(更安全)的计算机的连接”选项。

完成此操作后,OpenVAS 不再报告该漏洞。(至少对我来说是有效的。)

答案2

它被修复了5.3,(实际上是 6.0,因为没有 5.3,但漏洞测试寻找 5.3)所以如果您有 7.1,那么它不适用于您的系统。

不幸的是,似乎无法远程检测确切的 RDP 版本,因为RDP 服务器返回相同的版本号适用于 5.0 及更高版本。如果目标主机上存在 RDP 服务器,则始终会报告此漏洞。

相关内容