我对 进行了 openVAS 扫描,Windows Server 2008 R2
并收到一份名为 的高威胁级别漏洞报告Microsoft RDP Server Private Key Information Disclosure Vulnerability
。远程攻击者可以执行man-in-the-middle
攻击以获取对 RDP 会话的访问权限。
受影响的软件是 Microsoft RDP 5.2 及以下版本。
我的服务器使用 RDP 7.1,这个警报是误报吗?
安全顾问页面显示:解决方案状态未修补,无补救措施...
参考
http://secunia.com/advisories/15605/
http://xforce.iss.net/xforce/xfdb/21954/
http://www.oxid.it/downloads/rdp-gbu.pdf
CVE-2020-0651:CVE-2005-1794
出价:13818
答案1
除非您将服务器配置为仅使用较新的协议,否则您仍然可能受到攻击。
您可以按照如下方式进行操作:
- 打开系统控制面板。
- 点击左侧的“远程设置”。
- 确保选择了“仅允许运行具有网络级别身份验证的远程桌面(更安全)的计算机的连接”选项。
完成此操作后,OpenVAS 不再报告该漏洞。(至少对我来说是有效的。)
答案2
它被修复了5.3,(实际上是 6.0,因为没有 5.3,但漏洞测试寻找 5.3)所以如果您有 7.1,那么它不适用于您的系统。
不幸的是,似乎无法远程检测确切的 RDP 版本,因为RDP 服务器返回相同的版本号适用于 5.0 及更高版本。如果目标主机上存在 RDP 服务器,则始终会报告此漏洞。