Windows遠程桌面不安全(Windows遠程桌面安全嗎)
軍訓終于結束了,我從一個比較白的小伙紙變成了一個挖煤工人
拖更了那么多天,和大家陪個不是,這不,剛下火車,到家就更新。msf前幾天更新了cve_2019_0708_bluekeep_rce 的exp,實驗了一下,百試百靈。哈哈哈(滑稽)
簡單介紹
Windows再次被曝出一個破壞力巨大的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統上執行任意代碼,包括獲取敏感信息、執行遠程代碼、發起拒絕服務攻擊等等攻擊行為。而更加嚴重的是,這個漏洞的觸發無需用戶交互,攻擊者可以用該漏洞制作堪比2017年席卷全球的WannaCry類蠕蟲病毒,從而進行大規模傳播和破壞。
影響范圍
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
只要你開了遠程桌面就有被攻擊的可能,win10笑出了聲。
漏洞復現
首先你得有msf的框架,可以自行去官網下載,或者kali內內置的也可以,但如果不是v5.0.50-dev 的就需要升級一下軟件了。
輸入
search cve-2019
exp
我選中的這個就是exp了。再次輸入命令
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
輸入show options ,查看設置頁面
設置好ip地址,和payload。
關鍵的地方來了,這里需要注意的是,設置目標種類
輸入show target
根據需要選擇,如果選錯了,那么被攻擊主機就會藍屏。有點坑
準備就緒,就可以開始攻擊了
雖然攻擊沒成功,但是也成功的讓目標主機藍屏,如果有針對的版本就可以建立shell連接,可能是我之前攻擊過的原因,現在導致一直無法建立連接。
小結
1.安裝微軟發布的安全更新補丁
Microsoft官方已經在 2019年5月14日修復了該漏洞,用戶可以通過安裝微軟的安全更新來給系統打上安全補丁,下載地址為:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及為已不受微軟更新支持的系統(Windows Server 2003和Windows XP)提供的安全更新,下載地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 在無法及時安裝微軟安全更新的情況下作為臨時性解決方案
若用戶不需要用到遠程桌面服務,建議禁用該服務。
如果由于某些原因安裝補丁不成功,或者因為其他原因不能安裝補丁,建議采取緩解措施,win7或win server 2008 r2里選擇“我的電腦”→“屬性”→“遠程設置”→“遠程”,啟用網路級認證(NLA)