RDP von Windows ermöglicht Datenausspähung

Ein Fehler im Remote Desktop Protocol von Windows XP und dem Terminal Server von Windows 2000 ermöglicht die Ausspähung von Daten. Weiterhin kann durch eine DoS-Attacke gegen den RDP-Dienst das ganze System lahmgelegt werden.

Gleich zwei Sicherheitslöcher im RDP behebt ein neuer Patch von Microsoft. Das RDP ist wird von den Terminal-Diensten in Windows 2000 und von "Remoteunterstützung" in Windows XP verwendet.

Der erste Fehler betrifft die Verschlüsselung des Datenstroms während einer Session. Zwar wird der normale Datenstrom verschlüsselt, nicht jedoch die Prüfsummen der Klartext-Daten. Somit könnte ein Angreifer, der die Session per Sniffer belauscht, im Nachhinein einen kryptographischen Angriff starten auf die Prüfsummen und die gesamte Session entschlüsseln.

Normalerweise sollten in einer Protokoll-Implementation fehlerhafte Datenpakete einfach ignoriert werden. Beim RDP jedoch kann eine bestimmte Sequenz von Paketen dafür sorgen, dass der RDP-Dienst und in Folge dessen das ganze System abstürzt. Um das zu erreichen, ist nicht einmal eine Authentifizierung notwendig, sodass eine DoS-Attacke problemlos möglich ist.

Betroffen sind Windows 2000 mit Terminal Server und Windows XP, wenn die "Remoteunterstützung" eingeschaltet ist. Entsprechende Patches sind für Windows 2000, Windows XP und Windows XP 64-Bit verfügbar und sollten auf betroffenen Systemen eingespielt werden.

Hinweis: Das Security Bulletin verweist nur auf die englischen Patches für Windows XP. Wir haben für Sie die Links auf die deutschen Versionen ermittelt. (mha)