1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 漏洞信息

Microsoft RDP RCE(CVE-2019-0708)漏洞复现

一、漏洞介绍

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广如:windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是2019年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序。在2019年5月,微软发布了针对远程代码执行漏洞CVE-2019-0708的补丁更新,该漏洞也称为“BlueKeep”,漏洞存在于远程桌面服务的代码中。此漏洞是预身份验证,无需用户交互,因此具有潜在武器化蠕虫性漏洞利用的危险。如果成功利用此漏洞,则可以使用“系统”权限执行任意代码。Microsoft安全响应中心的建议表明这个漏洞也可能会成为一种蠕虫攻击行为,类似于Wannacry和EsteemAudit等攻击行为。由于此漏洞的严重性及其对用户的潜在影响,微软采取了罕见的预警步骤,为不再受支持的Windows XP操作系统发布补丁,以保护Windows用户。

漏洞产生的原因是MS_T120信道被绑定两次(一次由RDPserver创建并绑定,第二次由我们发送数据包绑定)。由于信道绑定在两个不同的ID下,我们得到两个独立的引用。当使用其中的一个引用来关闭信道时,将删除该引用,信道对象也将释放。但是,另一个引用仍然存在。如果我们可以在第一次释放信道对象空间之后,通过内核POOL喷射,获得在该信道对象填充自定义数据的能力,在第二次调用IcaFreeChannel()进行空间释放时,由于该函数会引用已被控制的内核对象,就有机会造成读写任意内核地址进而达到任意代码执行的目的。

影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7

二、漏洞复现

环境素材:

Windows 7 sp1系统漏洞利用工具Metasploit1、使用vmware搭建靶机安装Windows 7 sp1,安装好后查看版本信息Microsoft RDP RCE(CVE-2019-0708)漏洞复现

2、查看靶机ipMicrosoft RDP RCE(CVE-2019-0708)漏洞复现
3、使用漏扫工具nessus扫描该系统,发现了CVE-2019-0708漏洞Microsoft RDP RCE(CVE-2019-0708)漏洞复现

4、使用kali的metaspolit对漏洞进行利用1)启动metasploitMicrosoft RDP RCE(CVE-2019-0708)漏洞复现2)搜索相关漏洞exp,并使用Microsoft RDP RCE(CVE-2019-0708)漏洞复现

3)查看需要设置的项目,后面是yes的都需要配置Microsoft RDP RCE(CVE-2019-0708)漏洞复现
4)根据options提示进行设置,targets参数为靶机的架构,我们这儿用的vmware搭建的,所以设置为3Microsoft RDP RCE(CVE-2019-0708)漏洞复现Microsoft RDP RCE(CVE-2019-0708)漏洞复现

5)开始利用,成功建立连接拿到shellMicrosoft RDP RCE(CVE-2019-0708)漏洞复现Ps:此漏洞利用有一定失败几率,有时候也会将靶机打蓝屏,比如:Microsoft RDP RCE(CVE-2019-0708)漏洞复现

原文链接

相关推荐: 漏洞公告 | Cochip无线路由器绕过认证泄露账号密码漏洞

摘要: Coship Wireless Router是中国同洲(Coship)电子公司的一款无线路由器。Coship无线路由器中存在安全漏洞:攻击者可以通过远程发送特定数据包绕过认证,直接获取到管理员的账号密码,从而控制路由器;该漏洞目前尚可通杀Coship无…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/vuls/3412.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注