
众所周知,RDP协议中存在一个危险漏洞:Microsoft已经为该漏洞准备
了一个紧急补丁 ,其标识符为CVE-2019-0708,该漏洞允许在目标系统上执行任意代码。
当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,远程桌面服务(以前称为终端服务)中将存在一个远程执行代码漏洞。 此漏洞使用预身份验证,不需要用户交互。 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
漏洞(CVE-2019-0708)位于Windows受支持版本(包括Windows 7,Windows Server 2008 R2和Windows Server 2008)中内置的“远程桌面服务”组件中。在由Windows XP和Windows XP驱动的计算机中也存在此漏洞。 Windows 2003,Microsoft早已停止为其提供安全更新的操作系统。
要利用此漏洞,攻击者必须通过RDP向目标系统的远程桌面服务发送特制请求。
一个有趣的事实是,至少从去年9月开始,此漏洞或类似漏洞已在暗网上出售:
卖方,[30.09.18 12:54]
RDP RCE漏洞利用
说明:
这是RDP协议中的错误。
这意味着您可以远程利用任何启用RDP的Windows。
漏洞类型:
堆溢出
受影响的版本:
Windows 2000 / XP / 2003 / Vista / 7/2008(R2)
获得的特权级别:
系统权限
可靠性:
一核90%/多核30%
开发长度:
大约10秒
可能的买家,[30.09.18 12:58]
受影响的版本:
Windows 2000 / XP / 2003 / Vista / 7/2008(R2)
哈哈
可能的买家,[30.09.18 12:58]
是预身份验证还是后身份验证漏洞?
卖方,[30.09.18 12:59]
预
可能的买家,[30.09.18 12:59]
他们/他/她卖多少钱?
卖方,[30.09.18 12:59]
500
卖方,[30.09.18 12:59]
共享的
可能的买家,[30.09.18 12:59]
50万美元?
卖方,[30.09.18 13:00]
所以你可以猜到它卖了几次
卖方,[30.09.18 13:00]
是的
利用此漏洞,可以编写与
2年前发现的WannaCry类似的恶意软件。
此漏洞是预先认证的,不需要用户交互。 换句话说,该漏洞是``可蠕虫的'',这意味着利用此漏洞的任何未来恶意软件都可能以与WannaCry恶意软件在2017年遍布全球的类似方式从易受攻击的计算机传播到易受攻击的计算机。
该漏洞非常严重,以至于Microsoft甚至发布了针对不受支持的操作系统版本的补丁程序-Windows XP和Windows 2003。