您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關蠕蟲級漏洞BlueKeep CVE-2019-0708 EXP的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
睜開眼,連續多雨的上海終于放晴了,朋友圈卻下起了“暴雨”——那個號稱wannacry級別的漏洞 BlueKeep(CVE-2019-0708)漏洞利用發布了。
Metasploit 在博客和推特上相繼發布消息稱,Metasploit正式集成針對CVE-2019-0708(也稱為BlueKeep)的漏洞利用模塊,雖然目前的初始版本只適用于64位版本的Windows 7和Windows 2008 R2,但也釋放出了一個威脅信號,無數潛在攻擊者已經開始關注到這個信息,隨著后續模塊更新,BlueKeep漏洞的威力也會逐漸顯現出來。
目前已經留意到有不少安全人員或者實驗室已經進行了漏洞復現,進一步證實了該EXP的可用性。需要注意的是,該EXP易導致系統藍屏,引起系統服務中斷。建議紅隊等測試前,評估系統重要度,謹慎行事。
北京時間5月15日,微軟發布了針對遠程桌面服務的遠程執行代碼漏洞CVE-2019-0708的修復程序, 漏洞觸發無需用戶交互。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進行大規模傳播和破壞。
遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。要利用此漏洞,攻擊者僅需要通過RDP向目標系統遠程桌面服務發送惡意請求。
微軟發布遠程桌面服務遠程代碼執行漏洞CVE-2019-0708的安全通告及相應補丁,并特別針對此漏洞發布了專門的說明,提示這是一個可能導致蠕蟲泛濫的嚴重漏洞
斗象智能安全平臺發布漏洞預警信息及處置方案,隨后斗象智能安全平臺ARS/PRS上線漏洞檢測工具
互聯網公開渠道出現具有非破壞性漏洞掃描功能的PoC程序
黑客開始大規模掃描存在漏洞的設備
微軟再次發布對于CVE-2019-0708漏洞做修補的提醒,基于漏洞的嚴重性強烈建議用戶盡快升級修復
互聯網公開渠道出現能導致藍屏的PoC代碼,斗象安全應急響應團隊已經確認了PoC代碼的可用性
Metasploit的商業版本開始提供能導致遠程代碼執行的漏洞利用模塊
商業漏洞利用套件Canvas加入了CVE-2019-0708的漏洞利用模塊
已有公開渠道的Metasploit CVE-2019-0708漏洞利用模塊發布,構成現實的蠕蟲威脅。
成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。
Windows 操作系統
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止維護)
Windows XP(已停止維護)
遠程桌面服務
通過Windows 操作系統中的自動更新功能進行更新
針對系統版本參考文末列表下載補丁進行運行安裝
1、禁用遠程桌面服務
2、在防火墻中對遠程桌面服務端口(3389)進行阻斷
3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上啟用網絡身份認證
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0
操作系統版本 | 補丁下載鏈接 |
---|---|
Windows 7 x86 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu |
Windows 7 x64 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu |
Windows Embedded Standard 7 for x64 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu |
Windows Embedded Standard 7 for x86 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu |
Windows Server 2008 x64 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu |
Windows Server 2008 Itanium | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu |
Windows Server 2008 x86 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu |
Windows Server 2008 R2 Itanium | http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu |
Windows Server 2008 R2 x64 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu |
Windows Server 2003 x86 | http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe |
Windows Server 2003 x64 | http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe |
Windows XP SP3 | http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe |
Windows XP SP2 for x64 | http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe |
Windows XP SP3 for XPe | http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe |
WES09 and POSReady 2009 | http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe |
以上是本次高危漏洞預警的相關信息,如有任何疑問或需要更多支持,可通過以下方式與我們取得聯系。
看完上述內容,你們對蠕蟲級漏洞BlueKeep CVE-2019-0708 EXP的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。