資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記

 找回密碼
 注冊成為正式會員
查看: 1618|回復(fù): 0
打印 上一主題 下一主題

[網(wǎng)絡(luò)安全/滲透測試] 關(guān)于CVE-2019-0708的注釋(RCE 0day)

[復(fù)制鏈接]

715

主題

1223

帖子

1

精華

終身高級VIP會員

Rank: 7Rank: 7Rank: 7

資源幣
11472
積分
4971
貢獻
0
在線時間
2065 小時
注冊時間
2015-4-20
最后登錄
2024-7-9

終身VIP會員

跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2019-6-13 19:33:11 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
關(guān)于CVE-2019-0708的注釋(RCE 0day)
牛逼了為期一周的重大漏洞已經(jīng)在野外被發(fā)現(xiàn),RDS(遠程桌面服務(wù)),或稱為終端服務(wù)遭受了重大的遭遇存在一個安全漏洞,它允許任何人通過發(fā)送特制的數(shù)據(jù)包發(fā)送到DHCP服務(wù)器在運行中執(zhí)行任意代碼一個易受攻擊的Windows版本。
這個缺陷也稱為CVE-2019-0708(遠程命令執(zhí)行)會影響以下版本的Windows,包括Windows 7,Windows Server 2008 R2和Windows Server 2008,Windows 2003和Windows XP,它們都支持和支持支持OS的版本。
我注意到安全漏洞是“ 可疑的”,這意味著漏洞利用可以用來感染更多網(wǎng)絡(luò)上的其他設(shè)備,因為由于具有默認密碼和無密碼的系統(tǒng)而導(dǎo)致傳播的可能性很高?梢允褂媚_本運行該漏洞,該腳本使用易受攻擊的Windows版本掃描端口3389打開的系統(tǒng)中的范圍。
微軟已經(jīng)針對易受攻擊版本的Windows 發(fā)布了針對CVE-2019-0708的補丁,其中包括out-support版本,但仍然存在巨大風(fēng)險,因為超過4,000,000個系統(tǒng)運行RDP,12,000個運行在Windows 7上,超過2,000個運行Windows XP因此,許多易受攻擊的系統(tǒng)仍有可能受到此安全漏洞的影響。


CVE-2019-0708的PoC漏洞利用https://github.com/syriusbughunt/CVE-2019-0708
Ť他POC如上圖所示,通過與請求執(zhí)行的shellcode附加攻擊,這是遠程和本地沒有這就是為什么它有每個人想知道,如果被用來收購系統(tǒng)和在它們上面運行的勒索軟件攻擊。在2018年4月對克利夫蘭霍普金斯機場 的勒索軟件攻擊中也發(fā)現(xiàn)了類似的情況,據(jù)說KACE  8.0.318系統(tǒng)容易受到CVE-2018-11138的攻擊,允許匿名用戶在系統(tǒng)中執(zhí)行任意命令。
Ť他的嚴重安全漏洞告訴我們,嚴重的漏洞可以在軟件系統(tǒng)中最成熟的存在,我只是希望,無論誰發(fā)現(xiàn)他們是道德的約披露他們。我希望你喜歡這篇關(guān)于最新RCE漏洞的快速寫作,


回復(fù)

使用道具 舉報

 點擊右側(cè)快捷回復(fù)  

本版積分規(guī)則

小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )

GMT+8, 2024-12-22 16:03 , Processed in 0.052913 second(s), 15 queries , MemCached On.

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表