您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關最新遠程桌面漏洞CVE-2019-0708多示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
漏洞信息
2019年5月14日微軟官方發布安全補丁,修復了Windows遠程桌面服務的遠程代碼執行漏洞CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708),此漏洞是預身份驗證且無需用戶交互(無需驗證系統賬戶密碼),這就意味著此漏洞能夠通過網絡蠕蟲的方式被利用。
利用方式是通過遠程桌面端口3389,RDP協議進行攻擊。通過rdp協議進行連接發送惡意代碼執行命令到服務器中去。如果被攻擊者利用,會導致服務器入侵、中病毒及拒絕服務等危害,像WannaCry、永恒之藍漏洞一樣大規模的感染。
漏洞概要
漏洞測試
補丁比較
通過分析補丁前后差異在于 termdd.sys 文件的 IcaBindVirtualChannels 及 IcaReBindVirtualChannels ,增加了對 MS_T120 協議通道的判定,如果是通道協議名為 MS_T120 ,則設定 IcaBindChannel 的第三個參數為 31 。
服務端在初始化時,會創建名為MS_T120、 Index 為 31 的通道,在收到 MCS Connect Initial 數據封包后進行通道創建和綁定操作,在 IcaBindVirtualChannels 函數中進行綁定時, IcaFindChannelByName 函數只根據通道名進行通道查找。當通道名為 MS_T120 (不區分大小寫)時,會找到系統內部通道 MS_T120 的通道并與之綁定,綁定后,通道索引會即被更改為新的通道索引。
PoC測試
能夠導致藍屏的PoC代碼已經在公開渠道發布,經測試可確認其可行性。
漏洞修復補丁及安全建議
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC
安全設置為計算機右鍵屬性-遠程選項-僅允許運行使用網絡基本身份驗證的遠程桌面的計算機連接(更安全)(N),選擇該項確認即可防止漏洞的攻擊。
看完上述內容,你們對最新遠程桌面漏洞CVE-2019-0708多示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。