2019年(nian)5月14日,微(wei)(wei)軟官方在(zai)例行(xing)補丁日發布編號為CVE-2019-0708的(de)漏(lou)洞(dong)公告(gao),攻擊者利用該(gai)漏(lou)洞(dong)可能(neng)可以直(zhi)接獲取(qu)Windows服務器權限,對目(mu)標系統執行(xing)任意代碼。中新網安將對該(gai)漏(lou)洞(dong)進行(xing)持續(xu)關(guan)注,并第一時間為您(nin)更新相關(guan)漏(lou)洞(dong)信息。

【漏洞(dong)編號】CVE-2019-0708 【漏洞名稱(cheng)】Windows RDP遠程(cheng)代碼執行(xing)高(gao)危漏洞 【漏(lou)洞評級】嚴重 【影響(xiang)版本】 【威脅描述(shu)】 該漏(lou)洞(dong)影響了某(mou)些舊版本的Windows系統(tong)。此漏(lou)洞(dong)是身份(fen)驗證(zheng),無需(xu)用戶(hu)交互。遠(yuan)程(cheng)桌面服務(wu)(以(yi)前(qian)稱為終端服務(wu))中存在(zai)遠(yuan)程(cheng)執(zhi)行代(dai)碼漏(lou)洞(dong),當未經(jing)身份(fen)驗證(zheng)的攻(gong)擊者使(shi)用RDP(常見端口3389)連接到目標(biao)系統(tong)并發送特制(zhi)請求(qiu)時。利(li)用此漏(lou)洞(dong)的攻(gong)擊者可以(yi)在(zai)目標(biao)系統(tong)上執(zhi)行任意代(dai)碼;可以(yi)安(an)裝程(cheng)序; 查看、更改、刪除數據或創建具有完(wan)全控(kong)制(zhi)權(quan)限的新帳(zhang)戶(hu)。要利(li)用此漏(lou)洞(dong),攻(gong)擊者需(xu)要通過RDP向(xiang)目標(biao)系統(tong)遠(yuan)程(cheng)桌面服務(wu)發送特制(zhi)請求(qiu)。 【POC驗證】 2019年5月31日檢測到github上有人發(fa)布了可導(dao)致遠程拒絕服務(wu)的POC代碼 (//github.com/n1xbyte/CVE-2019-0708) 針對windows 7 x64的經驗證(zheng)POC代碼真實(shi)有效。 1. 打(da)開 控制面板->系統->遠(yuan)程>去掉(diao)‘啟用遠(yuan)程這臺計算機上(shang)的遠(yuan)程桌面’的對勾 ->應用->確定 2.打(da)開 控制面(mian)板->windows防火墻->常規->啟用(yong)->服務->去掉遠程(cheng)桌面(mian)對勾->確(que)定 1. 打開(kai) 控制面板(ban)->系統和安全->允(yun)許(xu)遠程訪問->不允(yun)許(xu)連接(jie)到(dao)這臺計算(suan)機->應用->確定。 2.打開 控制面板->系統和安(an)全->安(an)全工具->服務->禁用->停(ting)止->應(ying)用->確定。 |