专栏首页FreeBuf威胁预警 | 蠕虫级漏洞BlueKeep(CVE-2019-0708) EXP被公布

威胁预警 | 蠕虫级漏洞BlueKeep(CVE-2019-0708) EXP被公布

9月7日上午,睁开眼,连续多雨的上海终于放晴了,朋友圈却下起了“暴雨”——那个号称wannacry级别的漏洞 BlueKeep(CVE-2019-0708)漏洞利用发布了。

Metasploit 在博客和推特上相继发布消息称,Metasploit正式集成针对CVE-2019-0708(也称为BlueKeep)的漏洞利用模块,虽然目前的初始版本只适用于64位版本的Windows 7和Windows 2008 R2,但也释放出了一个威胁信号,无数潜在攻击者已经开始关注到这个信息,随着后续模块更新,BlueKeep漏洞的威力也会逐渐显现出来。

目前已经留意到有不少安全人员或者实验室已经进行了漏洞复现,进一步证实了该EXP的可用性。需要注意的是,该EXP易导致系统蓝屏,引起系统服务中断。建议红队等测试前,评估系统重要度,谨慎行事。

关于BlueKeep(CVE-2019-0708)

北京时间5月15日,微软发布了针对远程桌面服务的远程执行代码漏洞CVE-2019-0708的修复程序, 漏洞触发无需用户交互。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。

本次漏洞时间线:

1、2019年5月14日

微软发布远程桌面服务远程代码执行漏洞CVE-2019-0708的安全通告及相应补丁,并特别针对此漏洞发布了专门的说明,提示这是一个可能导致蠕虫泛滥的严重漏洞

2、2019年5月15日

斗象智能安全平台发布漏洞预警信息及处置方案,随后斗象智能安全平台ARS/PRS上线漏洞检测工具

3、2019年5月23日

互联网公开渠道出现具有非破坏性漏洞扫描功能的PoC程序

4、2019年5月25日

黑客开始大规模扫描存在漏洞的设备

5、2019年5月30日

微软再次发布对于CVE-2019-0708漏洞做修补的提醒,基于漏洞的严重性强烈建议用户尽快升级修复

6、2019年5月31日

互联网公开渠道出现能导致蓝屏的PoC代码,斗象安全应急响应团队已经确认了PoC代码的可用性

7、2019年6月8日

Metasploit的商业版本开始提供能导致远程代码执行的漏洞利用模块

8、2019年7月31日

商业漏洞利用套件Canvas加入了CVE-2019-0708的漏洞利用模块

9、2019年9月7日

已有公开渠道的Metasploit CVE-2019-0708漏洞利用模块发布,构成现实的蠕虫威胁。

漏洞危害

成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

影响范围

产品

Windows 操作系统

版本

Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows Server 2003(已停止维护) Windows XP(已停止维护)

组件

远程桌面服务

修复方案

官方补丁

通过Windows 操作系统中的自动更新功能进行更新

针对系统版本参考文末列表下载补丁进行运行安装

临时解决建议

1、禁用远程桌面服务

2、在防火墙中对远程桌面服务端口(3389)进行阻断

3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上启用网络身份认证

参考

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0

官方补丁下载

操作系统版本

补丁下载链接

Windows 7 x86

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu

Windows 7 x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Embedded Standard 7 for x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Embedded Standard 7 for x86

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu

Windows Server 2008 x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 Itanium

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

Windows Server 2008 x86

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 R2 Itanium

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2003 x86

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 x64

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

Windows XP SP3

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 for x64

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

WES09 and POSReady 2009

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe

以上是本次高危漏洞预警的相关信息,如有任何疑问或需要更多支持,可通过以下方式与我们取得联系。

联系电话:400-156-9866

Email:help@tophant.com

本文分享自微信公众号 - FreeBuf(freebuf),作者:斗象智能安全平台

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-09-07

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CVE-2019-0708 漏洞分析及相关测试

    在CVE-2019-0708公布后几天就已经尝试过复现该漏洞,但借助当时exp并没能成功复现反弹shell的过程遂放弃,故借助这次漏洞复现报告再来尝试复现该漏洞...

    FB客服
  • 2018年10月十大恶意软件,挖矿类仍然占据头牌

    Check Point近期发布了最新的全球安全威胁指数,该指数显示了近期的恶意软件、移动端恶意软件以及漏洞方面的变化趋势,可作为一定的参考。

    FB客服
  • 黑客段子手们,要喝FreeBuf定制“冰阔落”嘛?

    2018年已经逐渐接近尾声了,各种大趴、小趴都要来了,FreeBuf也为大家精心筹划了一场盛大的极客趴,冰阔落自然是少不了的。

    FB客服
  • 纪念那些在2019年逝去的技术

    每年都能看到有些受欢迎的应用程序,值得关注的初创公司和一些新奇想法还未真正起步就逐渐淡出我们的视线。

    大数据文摘
  • NumPy 超详细教程(2):数据类型

    NumPy 支持比 Python 更多种类的数值类型,下表所列的数据类型都是 NumPy 内置的数据类型,为了区别于 Python 原生的数据类型,bool、i...

    丹枫无迹
  • 抽象工厂模式

    一、相关介绍 1、抽象工厂模式提供一个创建一系列相关或者相互依赖对象的接口,而无需指定它们具体的类。 2、UML图 ? 3、所属类别:创建型 二、C++程序 ...

    用户1215536
  • 黑客段子手们,要喝FreeBuf定制“冰阔落”嘛?

    2018年已经逐渐接近尾声了,各种大趴、小趴都要来了,FreeBuf也为大家精心筹划了一场盛大的极客趴,冰阔落自然是少不了的。

    FB客服
  • 基础知识 | 每日一练(46)

    士人有百折不回之真心,才有万变不穷之妙用。立业建功,事事要从实地着脚,若少慕声闻,便成伪果;讲道修德,念念要从虚处立基,若稍计功效,便落尘情。 ...

    C语言入门到精通
  • 深入Gin框架内幕(一) 顶

    Gin是一个用 Go (Golang) 编写的 web 框架。它是一个类似于martini但性能更好的API框架,不同于谢大主导的Beegoweb框架,后者更像...

    BGBiao
  • 使用 pandas处理股票数据并作分析

    文/kamidox(简书作者) 原文:http://www.jianshu.com/p/1f1d4952669c pandas 是数据分析的瑞士军刀。我们...

    机器学习AI算法工程

扫码关注云+社区

领取腾讯云代金券