91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

蠕蟲級漏洞BlueKeep CVE-2019-0708 EXP的示例分析

發布時間:2021-12-24 14:07:07 來源:億速云 閱讀:197 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關蠕蟲級漏洞BlueKeep CVE-2019-0708 EXP的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

睜開眼,連續多雨的上海終于放晴了,朋友圈卻下起了“暴雨”——那個號稱wannacry級別的漏洞 BlueKeep(CVE-2019-0708)漏洞利用發布了。

蠕蟲級漏洞BlueKeep CVE-2019-0708 EXP的示例分析

Metasploit 在博客和推特上相繼發布消息稱,Metasploit正式集成針對CVE-2019-0708(也稱為BlueKeep)的漏洞利用模塊,雖然目前的初始版本只適用于64位版本的Windows 7和Windows 2008 R2,但也釋放出了一個威脅信號,無數潛在攻擊者已經開始關注到這個信息,隨著后續模塊更新,BlueKeep漏洞的威力也會逐漸顯現出來。

蠕蟲級漏洞BlueKeep CVE-2019-0708 EXP的示例分析

目前已經留意到有不少安全人員或者實驗室已經進行了漏洞復現,進一步證實了該EXP的可用性。需要注意的是,該EXP易導致系統藍屏,引起系統服務中斷。建議紅隊等測試前,評估系統重要度,謹慎行事。

關于BlueKeep(CVE-2019-0708)

北京時間5月15日,微軟發布了針對遠程桌面服務的遠程執行代碼漏洞CVE-2019-0708的修復程序, 漏洞觸發無需用戶交互。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進行大規模傳播和破壞。

遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。要利用此漏洞,攻擊者僅需要通過RDP向目標系統遠程桌面服務發送惡意請求。

本次漏洞時間線:

1、2019年5月14日

微軟發布遠程桌面服務遠程代碼執行漏洞CVE-2019-0708的安全通告及相應補丁,并特別針對此漏洞發布了專門的說明,提示這是一個可能導致蠕蟲泛濫的嚴重漏洞

2、2019年5月15日

斗象智能安全平臺發布漏洞預警信息及處置方案,隨后斗象智能安全平臺ARS/PRS上線漏洞檢測工具

3、2019年5月23日

互聯網公開渠道出現具有非破壞性漏洞掃描功能的PoC程序

4、2019年5月25日

黑客開始大規模掃描存在漏洞的設備

5、2019年5月30日

微軟再次發布對于CVE-2019-0708漏洞做修補的提醒,基于漏洞的嚴重性強烈建議用戶盡快升級修復

6、2019年5月31日

互聯網公開渠道出現能導致藍屏的PoC代碼,斗象安全應急響應團隊已經確認了PoC代碼的可用性

7、2019年6月8日

Metasploit的商業版本開始提供能導致遠程代碼執行的漏洞利用模塊

8、2019年7月31日

商業漏洞利用套件Canvas加入了CVE-2019-0708的漏洞利用模塊

9、2019年9月7日

已有公開渠道的Metasploit CVE-2019-0708漏洞利用模塊發布,構成現實的蠕蟲威脅。

漏洞危害

成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。

影響范圍

產品

Windows 操作系統

版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003(已停止維護)

Windows XP(已停止維護)

組件

遠程桌面服務

修復方案

官方補丁

通過Windows 操作系統中的自動更新功能進行更新

針對系統版本參考文末列表下載補丁進行運行安裝

臨時解決建議

1、禁用遠程桌面服務

2、在防火墻中對遠程桌面服務端口(3389)進行阻斷

3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上啟用網絡身份認證

參考

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0

官方補丁下載

操作系統版本補丁下載鏈接
Windows 7 x86http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows 7 x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x86http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows Server 2008 x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Server   2008 Itaniumhttp://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
Windows Server 2008 x86http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 R2 Itaniumhttp://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server   2003 x86http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 x64http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows XP SP3http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 for x64http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPehttp://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
WES09 and   POSReady 2009http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe

以上是本次高危漏洞預警的相關信息,如有任何疑問或需要更多支持,可通過以下方式與我們取得聯系。

看完上述內容,你們對蠕蟲級漏洞BlueKeep CVE-2019-0708 EXP的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

伊宁县| 阿拉尔市| 习水县| 平凉市| 太和县| 龙口市| 阿拉善右旗| 吴江市| 梁平县| 丰城市| 和硕县| 孝昌县| 当雄县| 汽车| 定陶县| 墨脱县| 依兰县| 滨州市| 株洲市| 弥渡县| 富源县| 拉孜县| 玛纳斯县| 宁化县| 普陀区| 公主岭市| 长治县| 集安市| 大宁县| 韩城市| 三穗县| 郁南县| 陈巴尔虎旗| 耿马| 河源市| 福州市| 土默特右旗| 灵璧县| 旬邑县| 资源县| 前郭尔|