Windows远程桌面不安全(Windows远程桌面安全吗)
拖更了那么多天,和大家陪个不是,这不,刚下火车,到家就更新。msf前几天更新了cve_2019_0708_bluekeep_rce 的exp,实验了一下,百试百灵。哈哈哈(滑稽)
简单介绍
Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。
影响范围
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
只要你开了远程桌面就有被攻击的可能,win10笑出了声。
漏洞复现
首先你得有msf的框架,可以自行去官网下载,或者kali内内置的也可以,但如果不是v5.0.50-dev 的就需要升级一下软件了。
输入
search cve-2019
exp
我选中的这个就是exp了。再次输入命令
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
输入show options ,查看设置页面
设置好ip地址,和payload。
关键的地方来了,这里需要注意的是,设置目标种类
输入show target
根据需要选择,如果选错了,那么被攻击主机就会蓝屏。有点坑
准备就绪,就可以开始攻击了
虽然攻击没成功,但是也成功的让目标主机蓝屏,如果有针对的版本就可以建立shell连接,可能是我之前攻击过的原因,现在导致一直无法建立连接。
小结
1.安装微软发布的安全更新补丁
Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及为已不受微软更新支持的系统(Windows Server 2003和Windows XP)提供的安全更新,下载地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 在无法及时安装微软安全更新的情况下作为临时性解决方案
若用户不需要用到远程桌面服务,建议禁用该服务。
如果由于某些原因安装补丁不成功,或者因为其他原因不能安装补丁,建议采取缓解措施,win7或win server 2008 r2里选择“我的电脑”→“属性”→“远程设置”→“远程”,启用网路级认证(NLA)
本文作者:Whitezero,转载请注明原链接。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。