一、漏洞說(shuō)明
2019年5月15日微軟發(fā)布安全補(bǔ)丁修復(fù)了CVE編號(hào)為CVE-2019-0708的Windows遠(yuǎn)程桌面服務(wù)(RDP)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞在不需身份認(rèn)證的情況下即可遠(yuǎn)程觸發(fā),危害與影響面極大。
目前,9月7日EXP代碼已被公開(kāi)發(fā)布至metasploit-framework
的Pull requests中,經(jīng)測(cè)試已經(jīng)可以遠(yuǎn)程代碼執(zhí)行。
二、漏洞影響版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影響
三、漏洞環(huán)境搭建
攻擊機(jī):kali 2018.2
靶機(jī):win7 sp1 7061
四、漏洞復(fù)現(xiàn)
1、更新msf
apt-get update
apt-get install metasploit-framework
2、下載攻擊套件
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
3、替換msf中相應(yīng)的文件
cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb rdp.rb 替換 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb 替換 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb 替換 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4、啟動(dòng)msf,加載文件
5、搜索0708,可以看到文件成功加載
6、利用漏洞,設(shè)置rhosts、target、payload
7、開(kāi)始執(zhí)行exp,成功獲得shell
五、漏洞防御
1、熱補(bǔ)丁修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708
注: CVE-2019-0708熱補(bǔ)丁工具”是針對(duì)“Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708”推出的熱補(bǔ)丁修復(fù)工具,可以針對(duì)不能直接打補(bǔ)丁環(huán)境,提供的臨時(shí)解決漏洞問(wèn)題的方案?!?/p>
下載文件進(jìn)行解壓。 2、 使用win+R快捷鍵或開(kāi)始菜單選擇“運(yùn)行”,輸入cmd。調(diào)起命令行工具。 3、 在命令行工具,執(zhí)行命令到工具所在文件夾 4、 輸入命令對(duì)應(yīng)功能,啟用熱補(bǔ)丁命令:QKShield.exe /enable ;禁用熱補(bǔ)丁命令:QKShield.exe/disable 。 5、 重啟系統(tǒng)后,需要重新運(yùn)行命令行來(lái)啟用熱補(bǔ)丁
2、啟用熱補(bǔ)丁
3、再次檢測(cè)是否存在漏洞,可以看到打完熱補(bǔ)丁之后,不存在漏洞了
4、打補(bǔ)丁,漏洞修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708
5、點(diǎn)擊”立即修復(fù)”,完成安裝之后,重啟電腦
6、使用漏洞掃描工具檢測(cè)是否存在漏洞,掃描工具下載地址: https://www.qianxin.com/other/CVE-2019-0708
總結(jié)
以上所述是小編給大家介紹的Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問(wèn)題,希望對(duì)大家有所幫助,如果大家有任何疑問(wèn)請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!
如果你覺(jué)得本文對(duì)你有幫助,歡迎轉(zhuǎn)載,煩請(qǐng)注明出處,謝謝!
標(biāo)簽:福州 樂(lè)山 鷹潭 安康 上海 德宏 泰安 淮安
巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問(wèn)題》,本文關(guān)鍵詞 Windows,CVE-2019-0708,遠(yuǎn)程,桌面,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。