修复rdp协议 2003 rdp协议怎样删掉,再装上呢?
发布网友
发布时间:2022-04-26 08:44
我来回答
共2个回答
热心网友
时间:2022-06-26 00:29
你打开本地连接,你的连接应该在那上面吧?上面有卸载程序,点击它就OK了.要是不可以的话,就把远程彻底关掉,然后从属性里面寻找有关这方面的文件试试
热心网友
时间:2022-06-26 00:29
微软安全公告MS02-051
--------------------------------------------------------------------------------
受影响的软件: Microsoft Windows 2000 和 Microsoft Windows XP
这是什么?
微软安全快速反应中心已经发布的微软安全公告MS02-051,关注于最近发现的与 RDP 协议有关的二个安全薄弱环节。建议客户们重新阅读我们的公告,并且如果可行的话,对运行环境进行测试、和应用这个补丁。
薄弱环节的影响:个薄弱环节:信息泄露,拒绝服务。
技术细节
Microsoft VM 的新补丁已经发布了。这个新补丁消除了以下安全薄弱环节:
Windows 操作系统通过 Remote Data Protocol (RDP) 提供的途径为客户端提供远程终端会话。RDP 协议将终端会话的键盘、鼠标和视频信息传输给远程客户端,Windows NT 4.0 和 Windows 2000 中的终端服务,以及 Windows XP 中的远程桌面也都用到了这个协议。在各种 RDP 实现中发现的两个安全薄弱环节,都已在本补丁中得到了修复。
第一个薄弱环节与某些 RDP 版本的会话加密实现有关。所有的 RDP 实现都允许对一个 RDP 会话中的数据进行加密。然而,在 Windows 2000 和 Windows XP 版本中,纯文本会话数据的校验和本身在发送前并没有经过加密。窃听并记录一个 RDP 会话的攻击者可以对这个校验和进行直接的密码分析攻击并覆盖此会话传输。
第二个薄弱环节与 Windwos XP 中的 RDP 实现对某些特殊的、不正确的数据包的处理方法有关。当接收到这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。对攻击者来说,如果他要向一个已受到影响的系统发送这类数据包时,并不需要经过系统验证。
缓解因素
RDP 协议中的加密缺陷:
要利用这个薄弱环节,攻击者需要能够获取一个 RDP 会话。在大多数情况下,这需要攻击者能够物理地访问到网络媒体。因为在每一个会话中都要就加密密钥进行协商,而一次成功的攻击只允许攻击者解密一个会话而不能解密多个会话。这样,攻击者需要对每一个他想获取的会话进行一次单独的密钥分析攻击。
远程桌面的拒绝服务:
Windows XP 默认并没有启动它的远程桌面服务。即使远程桌面服务启动了,要想成功地进行攻击,攻击者需要将数据包发送到受此薄弱环节影响的系统的远程桌面端口。在防火墙中屏蔽了3389端口的用户,因此就不会有被攻击的危险。(默认地,Internet 连接防火墙就已经屏蔽了3389端口。)
相关知识库文章:Q324380
安全公告链接:http://www.microsoft.com/technet/security/bulletin/ms02-051.asp
这个站点是本公告的权威站点。
若要得到本公告的更多信息,请访问 http://www.microsoft.com/technet/security