【漏洞复现】Windows RDP远程代码执行_CVE-2019
2019-08-12 本文已影响0人
littlebin404
漏洞介绍
Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019-0708),利用此漏洞,攻击者无需身份验证,通过发送特定请求即可在目标系统上执行任意代码,获取目标系统的控制权限。攻击者完全可以利用此漏洞实现勒索、挖矿、远控、窃密等各种攻击。
在渗透过程中用nmap扫描到目标开启3389端口,就直接扔CVE-2019-0708。
靶机环境
Win7
漏洞探测
网上可以找到很多CVE-2019-0708漏洞探测工具,如:

探测结果:

漏洞存在!
进一步用其他探测工具验证,如:
https://www.qianxin.com/other/CVE-2019-0708
探测结果:

漏洞存在!
漏洞利用
Poc地址: https://github.com/n1xbyte/CVE-2019-0708.git
运行指令:python3 crashpoc.py 10.10.10.11 64
测试结果:

POC运行成功以后目标系统出现蓝屏!!!!
漏洞修复
1.及时打对应系统的安全补丁
2.关闭3389端口或添加防火墙安全策略限制对3389端口的访问
3.打不了补丁的可以开启远程桌面(网络级别身份验证(NLA)),可以临时防止漏洞攻击