您好,欢迎访问本站博客! 登录 后台管理
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏吧
  • 七兮网络的资源,如有侵权请联系站长七兮删除!

Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开

网络技术 七兮 2019-09-07 12559 次浏览 0个评论
0

1111.png Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开  CVE-2019-0708 第1张

 

近日,Metasploit发布了今年最火爆的漏洞利用:CVE-2019-0708,Bluekeep的EXP,一个在未来必将蠕虫化的网络武器级别的漏洞,虽然本次针对的系统版本较少,但是前些日子发布的一个针对该漏洞的新方法,如果结合了,做到影响版本通杀并不是没有可能,因此持续关注即可。

1111.png Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开  CVE-2019-0708 第2张

并在其博客发布了相关文章

而本次,Metasploit发布CVE-2019-0708(也称为BlueKeep)的初始公共漏洞模块exploit模块的初始PR仅针对64位版本的Windows 7和Windows 2008 R2。

The RDP termdd.sys driver improperly handles binds to internal-only channel MS_T120, allowing a malformed Disconnect Provider Indication message to cause use-after-free. With a controllable data/size remote nonpaged pool spray, an indirect call gadget of the freed channel is used to achieve arbitrary code execution.

11111111111111111111.jpg Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开  CVE-2019-0708 第3张

https://github.com/rapid7/metasploit-framework/pull/12283

该模块建立在贡献了Metasploit工具的BlueKeep扫描模块的zerosum0x0的代码基础上。Metasploit的漏洞利用改进的通用RDP协议库,以及增强的RDP指纹识别功能,这两项都将使Metasploit用户和贡献者远远超出BlueKeep扫描和利用的范畴。

默认情况下,Metasploit的BlueKeep漏洞仅识别目标操作系统版本以及目标是否可能易受攻击。该漏洞目前不支持自动定位; 它要求用户在尝试进一步利用之前手动指定目标详细信息。如果模块在利用期间中断,或者指定了不正确的目标,则目标将以蓝屏崩溃。

用户还应注意,漏洞利用的某些元素需要了解Windows内核内存的布局方式,这取决于操作系统版本和底层主机平台(虚拟或物理); 用户当前需要正确指定目标主机,才可以成功运行漏洞利用程序。

并且针对Windows的服务器版本进行测试,还需要非默认配置才能成功利用 ,需要修改注册表项以通过RDPSND通道启用heap grooming,但仍有其他可能性来探索使用在所有Windows操作系统上默认启用的备用通道从而利用。将来可能会去除此限制。

验证过程如下

1、启动 msfconsole

2、 use exploit/rdp/cve_2019_0708_bluekeep_rce

3、 set RHOSTS 定位主机(x64 Windows 7或2008 R2)

4、 set PAYLOAD 以及所需的相关选项

5、 set TARGET 根据您的环境选择更具体的目标,

设置目标的机器架构,物理机,Virtualbox,VMware和Hyper-V都有,这一步很重要,是虚拟机还是物理机都会影响最终效果,

6、验证您是否获得了shell

7、验证目标不会蓝屏崩溃

其中关键利用代码可见给出的链接

1111.png Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开  CVE-2019-0708 第4张


操作为常规操作,命令都在图片里面了。

gaitubao_Inked微信图片_20190828191249_LI.jpg Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开  CVE-2019-0708 第5张

最后,下图为针对RDP的攻击活动趋势图,可见,这个EXP的发布将会使得活动更为加剧,且行且珍惜。

11111111111111111111.jpg Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开  CVE-2019-0708 第6张

早上起来看空间,朋友圈,全都是CVE-2019-0708EXP的事情,我收集整理给大家.

Metasploit 在博客和推特上相继发布消息称,Metasploit正式集成针对CVE-2019-0708(也称为BlueKeep)的漏洞利用模块,虽然目前的初始版本只适用于64位版本的Windows 7和Windows 2008 R2,但也释放出了一个威胁信号,无数潜在攻击者已经开始关注到这个信息,随着后续模块更新,BlueKeep漏洞的威力也会逐渐显现出来。

1111.png Bluekeep(0708)漏洞利用发布:新款勒索大门预计即将打开  CVE-2019-0708 第7张

目前已经留意到有不少安全人员或者实验室已经进行了漏洞复现,进一步证实了该EXP的可用性。需要注意的是,该EXP易导致系统蓝屏,引起系统服务中断。建议红队等测试前,评估系统重要度,谨慎行事。

关于BlueKeep(CVE-2019-0708)

北京时间5月15日,微软发布了针对远程桌面服务的远程执行代码漏洞CVE-2019-0708的修复程序, 漏洞触发无需用户交互。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。

本次漏洞时间线:

1、2019年5月14日

微软发布远程桌面服务远程代码执行漏洞CVE-2019-0708的安全通告及相应补丁,并特别针对此漏洞发布了专门的说明,提示这是一个可能导致蠕虫泛滥的严重漏洞

2、2019年5月15日

斗象智能安全平台发布漏洞预警信息及处置方案,随后斗象智能安全平台ARS/PRS上线漏洞检测工具

3、2019年5月23日

互联网公开渠道出现具有非破坏性漏洞扫描功能的PoC程序

4、2019年5月25日

黑客开始大规模扫描存在漏洞的设备

5、2019年5月30日

微软再次发布对于CVE-2019-0708漏洞做修补的提醒,基于漏洞的严重性强烈建议用户尽快升级修复

6、2019年5月31日

互联网公开渠道出现能导致蓝屏的PoC代码,斗象安全应急响应团队已经确认了PoC代码的可用性

7、2019年6月8日

Metasploit的商业版本开始提供能导致远程代码执行的漏洞利用模块

8、2019年7月31日

商业漏洞利用套件Canvas加入了CVE-2019-0708的漏洞利用模块

9、2019年9月7日

已有公开渠道的Metasploit CVE-2019-0708漏洞利用模块发布,构成现实的蠕虫威胁。

漏洞危害

成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

影响范围

产品

Windows 操作系统

版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003(已停止维护)

Windows XP(已停止维护)

组件

远程桌面服务

修复方案

官方补丁

通过Windows 操作系统中的自动更新功能进行更新

针对系统版本参考文末列表下载补丁进行运行安装

临时解决建议

1、禁用远程桌面服务

2、在防火墙中对远程桌面服务端口(3389)进行阻断

3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上启用网络身份认证

参考

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://github.com/zq1121734772/metasploit-framework.git

官方补丁下载

操作系统版本补丁下载链接
Windows 7 x86http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows 7 x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x86http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows Server 2008 x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Server   2008 Itaniumhttp://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
Windows Server 2008 x86http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 R2 Itaniumhttp://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server   2003 x86http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 x64http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows XP SP3http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 for x64http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPehttp://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
WES09 and   POSReady 2009http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe


本文来自 七兮网络 转载请注明;

本文地址:http://qxhut.cn/?id=89。

已有 12559 位网友参与,快来吐槽:

发表评论

验证码

本站会员尊享VIP特权,现在就加入我们吧!登录注册
登录
用户名
密码
注册
用户名
密码
确认密码
邮箱
验证码
找回密码
用户名
邮箱
※ 重置链接将发送到邮箱
请先 登录 再评论,若不是会员请先 注册