0x00:简介
(BlueKeep漏洞编号为cve-2019-0708)
外媒 SecurityWeek 报道,将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,而且已经有黑客开始扫描寻找潜在的攻击目标。
该漏洞被描述为蠕虫式(wormable),可以利用 RDS 服务传播恶意程序,方式类似于 2017 年肆虐的 WannaCry 勒索软件。目前已经有匿名黑客尝试利用该漏洞执行任意代码,并通过远程桌面协议(RDP)来发送特制请求,在不需要用户交互的情况下即可控制计算机。
目前微软已经发布了适用于 Windows 7、Windows Server 2008、Windows XP、Windows Server 2003 的补丁。Windows 7 和 Windows Server 2008 用户可以通过启用 Network Level Authentication(NLA)来防止未经身份验证的攻击,并且还可以通过阻止 TCP 端口 3389 来缓解威胁。
0x01:论点
看看老外们的评论
men
Ivanti 安全产品管理总监 Chris Goettl 亦在周二表示:“本次曝出的 BlueKeep 漏洞具有在全球范围内掀起另一轮 WannaCry 级别的恶意攻击的潜力”简直就是核弹级别的漏洞。
0x02:复现视频
0x03:复现工具
https://github.com/n1xbyte/CVE-2019-0708
(申明此工具为开源,如果你利用它干坏事,后果自负!)
严重怀疑这个哥们参加的是基佬婚礼
群里大佬已共享 批量工具,如果ip段是机房C段,B段,A段。。
(细思极恐。细思极恐。细思极恐)
批量工具我不会共享,安全第一。
0x04:影响范围:(全球)
(1)受影响的操作系统: Windows XP Windows Server 2003 Windows 7 Windows Server 2008 R2 Windows Server 2008 (2)不受影响的操作系统: Windows 10 Windows 8.1 Windows 8 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012
0x05:预防方案
1、禁止掉3389远程端口,只允许自己的IP通信即可!
2、即时打补丁!
3、推荐漏洞检测工具,及时检测并修复漏洞
GitHub项目:https://github.com/zerosum0x0/CVE-2019-0708
MSF模块:https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb