Windows CVE-2019-0708 遠程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題
一、漏洞說明
2019年5月15日微軟發(fā)布安全補丁修復(fù)了CVE編號為CVE-2019-0708的Windows遠程桌面服務(wù)(RDP)遠程代碼執(zhí)行漏洞,該漏洞在不需身份認(rèn)證的情況下即可遠程觸發(fā),危害與影響面極大。
目前,9月7日EXP代碼已被公開發(fā)布至metasploit-framework的Pull requests中,經(jīng)測試已經(jīng)可以遠程代碼執(zhí)行。
二、漏洞影響版本
Windows 7
Windows server 2008 R2
Windows server 2008
Windows 2003
Windows xp
注:Windows 8和windows10以及之后的版本不受此漏洞影響
三、漏洞環(huán)境搭建
攻擊機:kali 2018.2
靶機:win7 sp1 7061

四、漏洞復(fù)現(xiàn)
1、更新msf
apt-get update
apt-get install metasploit-framework

2、下載攻擊套件
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
3、替換msf中相應(yīng)的文件
cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb rdp.rb 替換 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb rdp_scanner.rb 替換 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb cve_2019_0708_bluekeep.rb 替換 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4、啟動msf,加載文件

5、搜索0708,可以看到文件成功加載

6、利用漏洞,設(shè)置rhosts、target、payload




7、開始執(zhí)行exp,成功獲得shell


五、漏洞防御
1、熱補丁修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708
注: CVE-2019-0708熱補丁工具”是針對“Windows遠程桌面服務(wù)的遠程代碼執(zhí)行漏洞CVE-2019-0708”推出的熱補丁修復(fù)工具,可以針對不能直接打補丁環(huán)境,提供的臨時解決漏洞問題的方案?!?/p>
下載文件進行解壓。 2、 使用win+R快捷鍵或開始菜單選擇“運行”,輸入cmd。調(diào)起命令行工具。 3、 在命令行工具,執(zhí)行命令到工具所在文件夾 4、 輸入命令對應(yīng)功能,啟用熱補丁命令:QKShield.exe /enable ;禁用熱補丁命令:QKShield.exe/disable 。 5、 重啟系統(tǒng)后,需要重新運行命令行來啟用熱補丁
2、啟用熱補丁

3、再次檢測是否存在漏洞,可以看到打完熱補丁之后,不存在漏洞了

4、打補丁,漏洞修復(fù)工具下載,下載地址: https://www.qianxin.com/other/CVE-2019-0708

5、點擊”立即修復(fù)”,完成安裝之后,重啟電腦


6、使用漏洞掃描工具檢測是否存在漏洞,掃描工具下載地址: https://www.qianxin.com/other/CVE-2019-0708

總結(jié)
以上所述是小編給大家介紹的Windows CVE-2019-0708 遠程桌面代碼執(zhí)行漏洞復(fù)現(xiàn)問題,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!
如果你覺得本文對你有幫助,歡迎轉(zhuǎn)載,煩請注明出處,謝謝!
- 本地遠程Windows服務(wù)器遠程桌面不能相互復(fù)制粘貼的兩種解決方案
- Windows服務(wù)器系統(tǒng)遠程桌面設(shè)置多用戶同時登錄設(shè)置方法
- Windows服務(wù)器長時間保持遠程桌面不被自動斷開的方法
- windows遠程桌面出現(xiàn)“這可能是由于CredSSP加密數(shù)據(jù)庫修正問題”解決方法
- Windows Server 修改遠程桌面端口的實現(xiàn)
- Windows?Server?2016遠程桌面如何允許多用戶同時登錄
- Windows Server 2016遠程桌面服務(wù)配置和授權(quán)激活(2個用戶)
- Windows Server 2016快速入門部署遠程桌面服務(wù)的詳細(xì)圖文步驟
- WinServer 2019 組策略開啟遠程桌面(圖文)
相關(guān)文章
Windows 服務(wù)器操作系統(tǒng)安全設(shè)置加固方法
本文檔旨在指導(dǎo)系統(tǒng)管理人員或安全檢查人員進行Windows操作系統(tǒng)的安全合規(guī)性檢查和配置,需要的朋友可以參考下2018-02-02
windows server中WSUS服務(wù)搭建的實現(xiàn)
WSUS可以自動更新補丁,本文主要介紹了windows server中WSUS服務(wù)搭建的實現(xiàn),文中通過圖文介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2024-05-05
通過軟件修改Win2008默認(rèn)遠程桌面連接端口3389
這篇文章主要介紹了通過軟件修改Win2008默認(rèn)遠程桌面連接端口3389,需要的朋友可以參考下2016-09-09
windows server 2012/2016 設(shè)置多用戶遠程桌面設(shè)置方法
這篇文章主要介紹了windows server 2012/2016 設(shè)置多用戶遠程桌面設(shè)置方法,服務(wù)器設(shè)置多用戶同時遠程桌面,可以提高訪問效率,避免人多搶登服務(wù)器,需要的朋友可以參考下2018-05-05
ISAPI Rewrite多站點破解版 完美實現(xiàn)IIS偽靜態(tài)的方法
在前文中,介紹了Windows2003 IIS6/7完美實現(xiàn)WordPress偽靜態(tài)的方法,主要說的是WordPress的偽靜態(tài)配置方法,有一點局限性2011-11-11
將AD域服務(wù)從win2008 R2 遷移到win2019的實現(xiàn)步驟
本文主要介紹了將AD域服務(wù)從win2008 R2 遷移到win2019的實現(xiàn)步驟,詳細(xì)的介紹添加一臺windows 2019 的服務(wù)器并加入現(xiàn)有林的域中,并將角色升級為域控制器,感興趣的可以了解一下2024-04-04
Windows Server 2016 IIS10 設(shè)置HTTPS HTTP/2 并跑分到 A+
這篇文章主要介紹了Windows Server 2016 IIS10 設(shè)置HTTPS HTTP/2 并跑分到 A+,需要的朋友可以參考下2017-08-08

