Metasploit发布针对BlueKeep漏洞的公共攻击模块(CVE-2019-0708)
2019-09-07 00:00
1956 查看
众所周知的渗透测试框架Metasploit最近在其开发模块中为高风险漏洞BlueKeep添加了一个利用模块。
BlueKeep编号为CVE-2019-0708,这是今年5月发现的一个高风险漏洞。它是一种可以利用Windows远程桌面服务(RDS)以类似于2017年使用WannaCry勒索软件传播恶意程序的蠕虫。攻击者可以利用此漏洞执行任意代码,并通过远程桌面协议(RDP)发送特制请求,以在无需用户交互的情况下控制计算机。
此前有报道称近百万台设备存在BlueKeep高风险漏洞安全风险,而目前根据BinaryEdge扫描,仍有70万台设备面临风险。 Metasploit是最强大的渗透测试框架,现在发布其BlueKeep漏洞利用代码,这意味着使用此代码模块,普通人也可以利用BlueKeep漏洞。 Metasploit的BlueKeep模块与以前流式传输的数十个BlueKeep PoC不同,这个Metasploit模块支持代码执行。 BlueKeep Metasploit模块目前仅适用于64位Windows 7和Windows 2008 R2,用途有限。接下来,开发人员的改进计划包括:
- 检测更多操作系统细节/获取内存泄漏以确定Windows NPP起始地址
- 编写修剪MS_T120的XP/2003部分。
- 添加检测RDPSND基于通道的修饰是否有效?
- 扩展除RDPSND/MS_T120之外的通道以进行疏导。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址:https://www.linuxidc.com/Linux/2019-09/160544.htm
相关文章推荐
- CVE-2019-0708漏洞复现
- 再谈cve-2019-0708漏洞最新事情,更新poc及个人说明
- CVE-2019-0708 RDP 远程桌面漏洞 可导致服务器被黑
- 微软推出Windows XP/Server 2003紧急安全补丁:修复远程桌面CVE-2019-0708漏洞
- windows RDP远程代码执行_CVE-2019-0708漏洞复现
- CVE-2019-0211 - Apache HTTP服务组件中的升级权限漏洞
- 安天移动安全发布“大脏牛”漏洞分析报告(CVE-2017-1000405)
- 美一企业销售武器化BlueKeep漏洞利用 或再现WannaCry噩梦
- Canonical发布Ubuntu 14.04 LTS的小型Linux内核安全更新(CVE-2019-6133)
- CVE-2019-14234:Django JSONField/HstoreField SQL注入漏洞警报
- Apache Camel XML外部实体注入漏洞(CVE-2019-0188)
- Linux Kernel 'marvell/mwifiex/scan.c'堆溢出漏洞(CVE-2019-3846)
- CVE-2019-1710 - Cisco IOS XR 64位软件关键安全漏洞警报
- Free MP3 CD Ripper_缓冲区溢出远程代码执行_CVE-2019-9766漏洞复现
- CVE公共漏洞和暴露的学习
- metasploit文件格式漏洞渗透攻击(成功生成doc)
- 浅浅浅浅谈XXE漏洞(附XXE攻击实例CVE-2017-12629)
- 美一企业销售武器化BlueKeep漏洞利用 或再现WannaCry噩梦
- 中国黑客网站发布最新安全漏洞攻击方式
- 针对"黑客再爆Linux内核高危漏洞 可以攻击所有Linux系统",个人检测遇到的问题