不能执行已释放 script 的代码_[漏洞预警]CVE20190708远程桌面代码执行漏洞利用工具已放出...

该博客详细介绍了Windows远程桌面服务的CVE20190708远程代码执行漏洞,该漏洞影响多个Windows版本。2019年9月6日,GitHub上发布了利用工具,亚信安全实验室验证其可行,影响我国大量用户。建议用户及时安装微软发布的安全补丁以确保系统安全。
摘要由CSDN通过智能技术生成

漏洞描述

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了许多版本的Windows操作系统。该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。2019年9月6日晚该漏洞利用工具在GitHub上放出,亚信安全网络攻防实验室在收到消息的第一时间对其进行了验证,确认该工具具有利用可行性.随即使用空间搜索引擎发现我国有2504808用户可能会受到影响

4c317c12c106f0ccee4a3d1b00c93677.png

影响范围

Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

漏洞验证

使用GitHub流传出的工具进行验证,发现验证成功

32eac4c0a3b82e66c02139526511f59e.png

该工具可以和受害者建立会话并产生交互式shell

954899c50b12e67750f1c558aa556c6e.png

根据我实验室成员验证,该工具目前只能对Windows 7 SP1、Windows Server 2008 R2造成影响,但不排除后续将有利用更新.

修复建议

微软官方已给出补丁下载链接,望广大用户在第一时间内及时安装补丁,确保网络资产安全
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

时间轴

[1]2019年5月14日微软官方发布安全补丁
[2]2019年9月6日漏洞利用工具放出
[3]2019年9月7日亚信安全网络攻防实验室发布预警通告

Reference

https://github.com/rapid7/metasploit-framework/pull/12283/files
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值