NVD Vulnerability Detail
Search Exploit, PoC
CVE-2015-2472
Summary

Remote Desktop Session Host (RDSH) in Remote Desktop Protocol (RDP) through 8.1 in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 does not properly verify certificates, which allows man-in-the-middle attackers to spoof clients via a crafted certificate with valid Issuer and Serial Number fields, aka "Remote Desktop Session Host Spoofing Vulnerability."

Publication Date Aug. 15, 2015, 9:59 a.m.
Registration Date Jan. 26, 2021, 2:47 p.m.
Last Update Nov. 21, 2024, 11:27 a.m.
CVSS2.0 : MEDIUM
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*
cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_rt:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:*
cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*
cpe:2.3:o:microsoft:windows_8:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
複数の Microsoft Windows 製品のリモート デスクトップ プロトコルにおけるクライアントになりすまされる脆弱性
Title 複数の Microsoft Windows 製品のリモート デスクトップ プロトコルにおけるクライアントになりすまされる脆弱性
Summary

複数の Microsoft Windows 製品のリモート デスクトップ プロトコル (RDP) のリモート デスクトップ セッション ホスト (RDSH) は、証明書を適切に検証しないため、クライアントになりすまされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「リモート デスクトップ セッション ホストのなりすましの脆弱性」と記載されています。

Possible impacts 中間者攻撃 (man-in-the-middle attack) により、無効な Issuer および Serial Number フィールドを持つ巧妙に細工された証明書を介して、クライアントになりすまされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 11, 2015, midnight
Registration Date Aug. 19, 2015, 11:51 a.m.
Last Update Aug. 19, 2015, 11:51 a.m.
Affected System
マイクロソフト
Microsoft Windows 7 (x64 ベースのシステム) SP1
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 8 (x64 ベースのシステム)
Microsoft Windows 8 for 32-bit Systems
Microsoft Windows 8.1 (x64 ベースのシステム)
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows RT 
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2015年08月19日]
  掲載
Feb. 17, 2018, 10:37 a.m.