微软对此次补丁的描述内容如下:

远程桌面协议(RDP)本身不易受攻击,此漏洞是预身份验证,不需要用户交互,这意味着任何利用该漏洞的未来恶意软件都可能以类似于2017年在全球传播的Wannacry恶意软件的方式从易受攻击的计算机传播到易受攻击的计算机,虽然目前我们没有发现该漏洞被利用,但恶意攻击者很可能会针对该漏洞编写一个漏洞利用程序并将其合并到恶意软件中。现在重要的是尽快修补受影响的系统,以防止这种情况发生。

为了解决这个安全问题,此次微软为所有客户提供了安全更新,以保护Windows平台,另外还提供了一些不支持的Windows版本(Windows 2003和Windows XP)的安全更新,所以也体现了这个安全问题的严重性。

缓解措施

Windows 7、Windows Server 2008 R2和Windows Server 2008相关补丁更新可以参考《Microsoft安全更新指南》,访问地址:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708。

如果当前Windows系统是微软支持的版本,启用了自动更新的客户将会自动更新此补丁。

如果当前Windows系统是微软不支持的版本,不支持的系统(Windows 2003和Windows XP),解决此漏洞的最佳方法是升级到最新版本的Windows系统,同时微软也为这些旧的操作系统(Windows 2003和Windows XP)更新了安全补丁KB4500705来修复此漏洞,补丁更新地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708。

 

运行Windows 8和Windows 10的客户不受此漏洞的影响。对于启用了网络级身份验证(NLA)的受影响系统可以部分缓解。由于NLA在触发漏洞之前需要身份验证,因此受影响的系统可以抵御可能利用该漏洞的“易受攻击”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程代码执行(RCE)攻击。出于这些原因,微软强烈建议尽快更新所有受影响的系统,无论NLA是否启用。

 

附POC

链接:https://pan.baidu.com/s/1cDwssc4UYnKJppsXHksE-g   

密码:rgy0

 

漏洞原理

最后推荐几个漏洞原理的学习内容:

1、【奇虎360】stagefright漏洞  <<<   点击访问   

2、系统组件常见漏洞原理    <<<   点击访问

3、安全开发漏洞原理    <<<   点击访问

4、Kali实战-漏洞扫描     <<<   点击访问

部分内容需要付费购买,安全牛课堂的会员目前在打折,截止到526号,还有3天,想把这块学好的同学可以买个会员,这些课程都能看,非常划算。

活动咨询 牛油果果 vx 1472301220

在主机发现、端口发现、服务扫描得到目标系统开放端口的服务、服务的的软件版本信息,继而可以在软件的官网上查看版本信息以及补丁列表,而高危漏洞则可以直接控制目标系统。

在此基础上对目标系统存在哪些漏洞弱点进行一个基本的判断,但是这样做会有很多弊端,扫描的很多端口上跑着各种各样的服务,你会忙于在各大网站上去查询官方文档,阅读大量的文章,导致你非常疲惫,这种思路成本比较高,速度比较慢。 

我们可以去各个库去搜漏洞,然后逐个验证,这样也是一种方法,但是效率不高,不同的语言写出来的程序你不一定都在行,所以这个时候,对于渗透测试人员的要求就比较高,难度比较大,有一个简便的方法,使用弱点扫描器,这些扫描器调用漏洞利用代码朝向你指定的目标进行各种探测。