1. 脆弱性の説明 マイクロソフトは2019年5月15日、CVE番号CVE-2019-0708のWindowsリモートデスクトップサービス(RDP)のリモートコード実行の脆弱性を修正するセキュリティパッチをリリースしました。この脆弱性はID認証なしでリモートからトリガーされる可能性があり、その被害と影響は極めて大きいです。 現在、9月7日に 2. 脆弱性の影響を受けるバージョン ウィンドウズ7 Windows Server 2008 R2 Windows Server 2008 ウィンドウズ2003 ウィンドウズ 注: Windows 8およびWindows 10以降のバージョンはこの脆弱性の影響を受けません。 3. 脆弱性環境の構築 攻撃機: カリ 2018.2 対象マシン: win7 sp1 7061 4. 脆弱性の再現 1. msfを更新する
2. 攻撃キットをダウンロードする https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb を取得します。 https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb を取得します。 https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb で実行します。 https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb を取得します。 3. msf内の対応するファイルを置き換えます cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb を追加します rdp.rb は /usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb を置き換えます rdp_scanner.rb は /usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb を置き換えます cve_2019_0708_bluekeep.rb は /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb を置き換えます 4. msfを起動してファイルをロードする 5. 0708を検索すると、ファイルが正常に読み込まれたことを確認できます。 6. 脆弱性を悪用し、rhosts、ターゲット、ペイロードを設定する 7. expの実行を開始し、シェルを正常に取得します。 脆弱性の予防 1. ホットパッチ修復ツールをダウンロードします。ダウンロードアドレス: https://www.qianxin.com/other/CVE-2019-0708 注意:「CVE-2019-0708 ホット パッチ ツール」は、「Windows リモート デスクトップ サービスのリモート コード実行の脆弱性 CVE-2019-0708」に対してリリースされたホット パッチ修復ツールです。直接パッチを適用できない環境において、脆弱性の問題に対する一時的な解決策を提供できます。 ファイルをダウンロードして解凍します。 2. win+R ショートカット キーを使用するか、[スタート] メニューから [実行] を選択して「cmd」と入力します。コマンドライン ツールを呼び出します。 3. コマンドライン ツールで、ツールが配置されているフォルダーに対してコマンドを実行します。4. 機能に対応するコマンドを入力し、ホット パッチ コマンドを有効にします: QKShield.exe /enable; ホット パッチ コマンドを無効にします: QKShield.exe/disable。 5. システムを再起動した後、ホットパッチを有効にするためにコマンドラインを再実行する必要があります。 2. ホットパッチを有効にする 3. 脆弱性があるかどうかを再度確認します。ホットパッチを適用した後は脆弱性がないことがわかります。 4. パッチ適用、脆弱性修復ツールのダウンロード、ダウンロードアドレス: https://www.qianxin.com/other/CVE-2019-0708 5. インストールが完了したら、「今すぐ修復」をクリックし、コンピュータを再起動します。 6. 脆弱性スキャンツールを使用して脆弱性があるかどうかを検出します。スキャンツールのダウンロードアドレス: https://www.qianxin.com/other/CVE-2019-0708 要約する 上記は、編集者が紹介したWindows CVE-2019-0708リモートデスクトップコード実行脆弱性再現問題です。皆様のお役に立てれば幸いです。ご質問がございましたら、メッセージを残していただければ、編集者がすぐに返信いたします。また、123WORDPRESS.COM ウェブサイトをサポートしてくださっている皆様にも感謝申し上げます。 以下もご興味があるかもしれません:
|
最近、フロントエンドの vue.js ドッキング機能モジュールに取り組んでいたとき、画像をダウンロー...
目次問題分析なぜカプセル化なのかパッケージの内容は何ですか?テーブルコンポーネントをカプセル化するデ...
目次ナンセンス文章最初ルーター/index.js 2番目1. プラグインをインストールする2.mai...
MySQL は、ネットワーク経由だけでなく、名前付きパイプ経由でも接続できます。MySQL への接続...
目次$nextTick() $forceUpdate() $セット() .sync——2.3.0 以...
*******************HTML言語入門(パート2)*****************...
よくある質問easyswoole を初めて使用する場合は、次のような問題に遭遇することがよくあります...
目次1. まずMySQLサーバーを停止する2. MySQLサーバーをアンインストールする3. MyS...
聞く: CSS を使用してハイパーリンクのスタイルを設定しましたが、ホバーしても機能しません。なぜこ...
目次vue - スワイパープラグインを使用してカルーセルを実装するカルーセルのバグを解決するには、w...
目次1. ページの概要2. 下限と上限3. ページディレクトリを使用する4. ページの実際の外観4....
さっそく、コードを見てみましょう(初心者:特に言うことはありません) <!DOCTYPE ht...
この記事では、CSSの透明な境界線の背景クリップの素晴らしい使い方を主に紹介し、みんなと共有し、自分...
目次紹介とデモAPI: コンテナ財産ライフサイクルコールバックイベントAPI: ドラッグ可能実際の戦...
目次序文1. 準備2. 実際の戦闘2.1 ミニプログラムの権限を設定する2.2 カプセル化ツールの機...