前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

作者头像
墙角睡大觉
发布2019-09-24 17:39:41
1.3K0
发布2019-09-24 17:39:41
举报

前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年WannaCry恶意软件在全球蔓延一样,跟之前的勒索,永恒之蓝病毒差不多。

0X1 漏洞影响

漏洞影响了很大一部分系统版本:

Windows 7

Windows Server 2008

Windows Server 2008 R2

Windows XP

Windows Server 2003

0X2 漏洞检测

各个厂家都已经发布了检测工具,在这里,我们使用开源的检测脚本,在msf上加载即可使用,下载链接:

https://github.com/zerosum0x0/CVE-2019-0708

然后开启mstasploit,使用命令reload_all重新加载模块并进入模块环境中配置参数:

运行,检测出漏洞存在:

0X3 漏洞利用

使用任意一攻击脚本即可利用,下载https://github.com/Ekultek/BlueKeep

攻击即可,主机IP前后发生了变化

可以看到2008环境被蓝屏。用该脚本测试了XP/Win7发现最后都是的目标环境蓝屏了

目前已经暴露出来的POC都是测试和验证漏洞存在以及简单的DOS测试,预计后面通过漏洞发送恶意软件和命令的事件会有一波吧!希望各个安全人员及时加固所拥有的主机和服务器系统。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-05-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全漏洞环境学习 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
检测工具
域名服务检测工具(Detection Tools)提供了全面的智能化域名诊断,包括Whois、DNS生效等特性检测,同时提供SSL证书相关特性检测,保障您的域名和网站健康。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档