Win CVE-2019-0708漏洞 poc检测及修复补丁

前端爆出一个关于远程桌面连接服务(RDP服务)的漏洞,堪称”永恒之蓝”级别的远程代码执行漏洞(CVE-2019-0708),此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用

目前已知影响平台:
Windows XP /Windows 7 /Windows Server 2003 /Windows Server 2008 /Windows Server 2008 R2

  • 5月14日微软官方发布安全补丁
  • mcafee发布利用漏洞弹计算器的分析 传送
  • Github。360等发布检测工具 POC

用360的检测工具分别对win7x64和win10x64进行检测,win7存在漏洞,win10不受影响。
Win CVE-2019-0708漏洞 poc检测及修复补丁_第1张图片

Win检测漏洞:
360检测工具(下载win平台检测工具,直接运行即可。):

Win批量检测工具(python3环境)

Linux检测方法:
Github 项目

MSF模块 下载
1.Kali下载后放入:/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp
2.启动MSF
3.# use auxiliary/scanner/rdp/cve_2019_0708_bluekeep //使用这个模块
4.# set RHOSTS 192.168.56.133 //设置目标计算机IP
5.# exploit //开始检测

临时缓解方式:
1.如果不需要,请禁用远程桌面服务。
2.在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的提供支持版本的系统上启用网络级别身份验证(NLA)。(启用 NLA 后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞)
3.在企业外围防火墙处阻止TCP端口3389

补丁下载:
Windows Server 2008 32位系统:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Win2008 r2 x64补丁:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Win7补丁:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/pciclearstalecache_d243a607b50db10ed50f03cff570498018c61a59.exe

 

你可能感兴趣的:(安全漏洞)