WindowsCVE-2019-0708远程桌⾯代码执⾏漏洞复现
Windows CVE-2019-0708 远程桌⾯代码执⾏漏洞复现
⼀、漏洞说明
2019年5⽉15⽇微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌⾯服务(RDP)远程代码执⾏漏洞,该漏洞在不需⾝份认证的情况下即可远程触发,危害与影响⾯极⼤。
⽬前,9⽉7⽇EXP代码已被公开发布⾄metasploit-framework的Pull requests中,经测试已经可以远程代码执⾏。
⼆、漏洞影响版本
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1cve漏洞库
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
注:Windows 8和windows10以及之后的版本不受此漏洞影响
三、漏洞环境搭建
攻击机:kali 2018.2
靶机:win7 sp1 7061
四、漏洞复现
1、更新msf
apt-get update
apt-get install metasploit-framework
2、下载攻击套件
wget raw.githubusercontent/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb
wget github/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb
wget github/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb wget github/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 3、替换msf中相应的⽂件
cve_2019_0708_bluekeep_rce.rb 添加 /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb
rdp.rb 替换 /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
rdp_scanner.rb 替换 /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
cve_2019_0708_bluekeep.rb 替换 /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4、启动msf,加载⽂件
5、搜索0708,可以看到⽂件成功加载
6、利⽤漏洞,设置rhosts、target、payload
7、开始执⾏exp,成功获得shell
五、漏洞防御
注: CVE-2019-0708热补丁⼯具”是针对“Windows远程桌⾯服务的远程代码执⾏漏洞CVE-2019-0708”推出的热补丁修复⼯具,可以针对不能直接打补丁环境,提供的临时解决漏洞问题的⽅案。
1、下载⽂件进⾏解压。
2、使⽤win+R快捷键或开始菜单选择“运⾏”,输⼊cmd。调起命令⾏⼯具。
3、在命令⾏⼯具,执⾏命令到⼯具所在⽂件夹
4、输⼊命令对应功能,启⽤热补丁命令: /enable ;禁⽤热补丁命令:/disable 。
5、重启系统后,需要重新运⾏命令⾏来启⽤热补丁
2、启⽤热补丁
3、再次检测是否存在漏洞,可以看到打完热补丁之后,不存在漏洞了
5、点击”⽴即修复”,完成安装之后,重启电脑
8、临时措施
1、若⽤户不需要⽤到远程桌⾯服务,建议禁⽤该服务。
2、开启⽹络级别⾝份验证(NLA),此⽅案适⽤于Windows 7, Windows Server 2008, Windows Server 2008 R2。
9、开启"⽹络级别⾝份验证"之后,再次漏洞扫描,发现不存在漏洞
-------------------------------------------------------------------------------------------------------
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论