天天看點

CVE-2019-0708-PoC-Hitting-Path

經曆過那麼多的cxk的exp。大佬們是不是很絕望!

但是,今天是5 .20

怎麼會沒有禮物呢!

CVE-2019-0708-PoC-Hitting-Path

先介紹一下

微軟對此次更新檔的描述内容如下:

遠端桌面協定(RDP)本身不易受攻擊,此漏洞是預身份驗證,不需要使用者互動,這意味着任何利用該漏洞的未來惡意軟體都可能以類似于2017年在全球傳播的Wannacry惡意軟體的方式從易受攻擊的計算機傳播到易受攻擊的計算機,雖然目前我們沒有發現該漏洞被利用,但惡意攻擊者很可能會針對該漏洞編寫一個漏洞利用程式并将其合并到惡意軟體中。現在重要的是盡快修補受影響的系統,以防止這種情況發生。

為了解決這個安全問題,此次微軟為所有客戶提供了安全更新,以保護Windows平台,另外還提供了一些不支援的Windows版本(Windows 2003和Windows XP)的安全更新,是以也展現了這個安全問題的嚴重性。

緩解措施

Windows 7、Windows Server 2008 R2和Windows Server 2008相關更新檔更新可以參考《Microsoft安全更新指南》,通路位址:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708。

如果目前Windows系統是微軟支援的版本,啟用了自動更新的客戶将會自動更新此更新檔。

如果目前Windows系統是微軟不支援的版本,不支援的系統(Windows 2003和Windows XP),解決此漏洞的最佳方法是更新到最新版本的Windows系統,同時微軟也為這些舊的作業系統(Windows 2003和Windows XP)更新了安全更新檔KB4500705來修複此漏洞,更新檔更新位址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708。

運作Windows 8和Windows 10的客戶不受此漏洞的影響。對于啟用了網絡級身份驗證(NLA)的受影響系統可以部分緩解。由于NLA在觸發漏洞之前需要身份驗證,是以受影響的系統可以抵禦可能利用該漏洞的“易受攻擊”惡意軟體或進階惡意軟體威脅。但是,如果攻擊者具有可用于成功進行身份驗證的有效憑據,則受影響的系統仍然容易受到遠端代碼執行(RCE)攻擊。出于這些原因,微軟強烈建議盡快更新所有受影響的系統,無論NLA是否啟用。

接下來是重點

CVE-2019-0708-PoC-Hitting-Path