CVE-2019-0708の脆弱性の再現(ウィンドウサーバー2008 R2)

CVE-2019-0708の脆弱性の再現(ウィンドウサーバー2008 R2)

0x00の脆弱性の概要

2019年5月15日、脅威のWindowsオペレーティングシステムのリモートデスクトップサービスの脆弱性(CVE-2019から0708)のより高いレベル、攻撃者がリモートからターゲットシステム上で悪意のあるコードを実行するために悪意のあるデータの特殊な工事を送信することによって、ユーザ検証せずに、この脆弱性を悪用する可能性がありますマシンの完全な制御を得るためです。ワーム、ウイルスやその他の悪意のあるプログラムの影響を受けやすいこの脆弱性は、恐喝の利点を取ります。

0x01のBASIC

脆弱性は、Windowsのシステムリモートデスクトップサービス(リモートデスクトップサービス)(ポート3389)に存在し、認証されていない攻撃者は、ユーザー認証なしでリモートコントロールシステムにつながる可能性が特別に細工されたパケットを送信することにより、この脆弱性をトリガすることができます。
脆弱性は、他のコンピュータに感染したコンピュータから成功し、ターゲットシステム上で実行この脆弱性を悪用し、攻撃者が脆弱広げる可能性のある悪質なソフトウェアをこの脆弱性を悪用するネットワークワームの道の上に活用することができることを、この手段任意のコード。

0x02の脆弱性

1.影響を受けるバージョンは、次のとおりです。

Windows 7の
WindowsServer 2008 R2
WindowsServer 2008
WindowsServer 2003
のWindows XP

2.影響を受けるバージョンは以下のとおりです。

Windowsの8
のWindows 10

0x03の脆弱性の修正

1、無効にするリモートデスクトップサービス。

ここに画像を挿入説明

2.マイクロソフトのパッチをインストールするには

0x04の再現性のある脆弱性

環境の脆弱性

ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明
ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明

開発します

[https://github.com/n1xbyte/CVE-2019-0708/tree/b44a1ec077c56f0400cb2cb6faf40180b87459a6]
[crashpoc.pyカーリーの内部へ]
[注:また、カーリー[wgetの+ URL]ダウンロードに直接使用することができます]
[のpython3のcrashpoc。 PY 192.168.139.136 64]

ここに画像を挿入説明
ここに画像を挿入説明ここに画像を挿入説明

公開された223元の記事 ウォン称賛32 ビュー70000 +

おすすめ

転載: blog.csdn.net/qq_41901122/article/details/103832135
おすすめ