win7纯净版 Win10纯净版 Win8系统 最新win10下载 Win10 21h1 Win11 22H2 win10激活

您当前所在位置:首页 > IT资讯 > 微软

Windows:Bluekeep Metasploit发布

时间:2019-09-09     来源:系统堂     游览量:

  Windows:Bluekeep Metasploit发布

  软件供应商和安全研究人员已经等待数月的那一天已经到来。Windows中的Bluekeep漏洞的元数据是公开可用的。

  几个月来我一直在警告BlueKeep漏洞,并且每天都在等待漏洞利用(参见BlueKeep警告:漏洞可能很快就会到来?)。现在它似乎已经发生了,你可以在下面的推文中看到。利用可疑的Bluekeep Windows漏洞释放到野外。

  通过@ dangoodin001利用可疑的Bluekeep Windows bug发布

  - Ars Technica(@arstechnica),2019年9月6日

  该漏洞利用是“可疑的”,即计算机的感染足以通过网络传播恶意软件。Bleeping Computer也提供了一些信息。

  ◎GitHub上的Programm工作

  在GitHub上,BlueKeep漏洞的代码被发布为“正在进行中的工作”。该漏洞通过Windows内核中的RDP利用漏洞CVE-2019-0708,别名BlueKeep。该漏洞利用的作者写道,RDP驱动程序termdd.sys不正确地处理与内部通道MS_T120的绑定。因此,错误的断开连接提供程序指示消息可以触发释放后使用错误。通过可控制的数据/大小远程非分页池喷射,启用通道的间接调用小工具用于实现任意代码执行。

  该模块目前适用于64位版本的Windows 7和Windows Server 2008 R2。但是,对于Windows Server 2008 R2,必须更改注册表项以允许通过RDPSND通道进行堆修饰。作者写道,还有其他方法可以使用在所有Windows操作系统上默认启用的备用通道。

  该模块目前被归类为手动,因为用户必须输入其他目标信息。否则,目标主机可能会崩溃。该模块实现了一个默认的TARGET选项,该选项仅搜索易受攻击的主机并显示有关特定目标操作系统的一些初始信息。但是,攻击需要用户指定更具体的目标。此模块的后续或进一步改进可以允许在运行时更准确地确定目标系统的存储器布局。

  ◎BlueKeep漏洞的背景

  我曾在几篇博文中报道过BlueKeep漏洞CVE-2019-0708。有关漏洞的解释可以在Windows XP安全关键更新(Windows 7到2019年5月)的博客文章中找到。

  有一个补丁,但尚未安装在所有系统上。目前估计仍有大约800,000个系统未打补丁并可通过互联网访问(参见BlueKeep警告:漏洞可能很快就会到来?)。在我的博客文章如何:BlueKeep-Check for Windows中,我解释了如何扫描系统本地安装补丁和网络中的漏洞。

上一篇:Windows 10中的电话呼叫即将推向非三星手机
下一篇:勒索软件kokolock添加了mailto扩展