设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 IT综合资讯 查看内容

Metasploit释出高危漏洞BlueKeep利用库,中国70万设备需当心

2019-9-8 22:21| 发布者: joejoe0332| 查看: 403| 评论: 0|原作者: oschina|来自: oschina

摘要: 知名渗透测试框架 Metasploit 近日在其工具库中添加了一个针对高危漏洞 BlueKeep 的利用模块。BlueKeep 编号 CVE-2019-0708,它是今年 5 月份被发现的高危漏洞,该漏洞是一种蠕虫,可以利用 Windows 远程桌面服务(R ...

知名渗透测试框架 Metasploit 近日在其工具库中添加了一个针对高危漏洞 BlueKeep 的利用模块。 

BlueKeep 编号 CVE-2019-0708,它是今年 5 月份被发现的高危漏洞,该漏洞是一种蠕虫,可以利用 Windows 远程桌面服务(RDS)传播恶意程序,方式类似于 2017 年凭借永恒之蓝而肆虐的 WannaCry 勒索软件。攻击者可以利用该漏洞执行任意代码,并通过远程桌面协议(RDP)发送特制请求,在不需要用户交互的情况下即可控制计算机。

之前报导称将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,而目前根据 BinaryEdge 的扫描,仍有 70 万设备存在风险,并且其中绝大部分来自中国!

这是一个十分可怕的漏洞,此前业内安全人员也只释出了一些简单的 PoC(概念验证)脚本,但是都不够成熟,另一边大家也都害怕引起像当年 WannaCry 侵袭的可怕后果,所以尽管有人已经开发出了 BlueKeep 漏洞利用程序,但是拒绝发布代码。

现在最强渗透测试框架 Metasploit 释出了其 BlueKeep 利用代码,也就是说使用该代码模块,一般人也可以完成利用 BlueKeep 漏洞的攻击。

Metasploit 的 BlueKeep 模块与此前流传的数十个 BlueKeep PoC 不同,这个 Metasploit 模块可以实现代码执行。但是它也不是那么容易就可以使用,因为目前只支持在用户交互下才能正确执行,比如用户需要先进入攻击环境、设置参数等操作。

目前 BlueKeep Metasploit 模块只适用于 64 位 Windows 7 和 Windows 2008 R2,利用范围有限。接下来开发者的改进计划包括:

  • 检测更多操作系统细节,获取内存泄漏以确定 Windows NPP 起始地址
  • 编写 XP/2003 部分以处理 MS_T120 问题
  • 添加检测 RDPSND 基于通道的处理是否有效
  • 处理 RDPSND/MS_T120 之外的通道

详情查看 Metasploit 说明:

https://github.com/rapid7/metasploit-framework/pull/12283


酷毙

雷人

鲜花

鸡蛋

漂亮
  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187  

返回顶部