freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

盘点远程桌面服务远程代码执行漏洞POC打开方式
2019-05-16 16:23:12

6399aff6a3de61ddd5e19ef361893814

*如需打补丁,请拉到文末。

2019年05月15日,微软公布了5月的补丁更新列表,在其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。

此漏洞主要影响的设备为Windows 7 SP1、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的使用,所以此漏洞的影响面巨大。

由于漏洞利用无需用户交互的特性结合巨大的影响面,意味着该漏洞极有可能被蠕虫所利用,如果漏洞利用稳定有可能导致WannCry蠕虫泛滥的情况发生。

通告一出,惊起四座

简单说一下这个漏洞为什么这么火爆。

如果运用在真实攻击场景中,只需要执行下面一步。

发构造后的rdp包 -> 执行任意代码

扩展一下

发构造后的rdp包 -> 执行发构造后的rdp包到另一台主机 -> 执行发构造后的rdp包到另另一台主机 ->。。。

上面这个状态就是学名中的蠕虫,也就是2017年5月12日爆发的

Wannacry勒索蠕虫事件。(怎么这么巧差不多一年爆出来)

而今天,全网的安全研究人员分成4个大队伍。

1、认真研究补丁比对,以便分析漏洞成因并编写POC(漏洞验证工具)或EXP(漏洞利用工具)

2、发漏洞通告或阅读通告,并认真下载补丁文件,分发给客户,帮客户升级设备,避免被上面的EXP攻击到客户设备

3、在开源社区寻找POC

4、搞死上面找POC的这群人

下面黑鸟就来盘点一下,第4个队伍里面的人

正文

想必很多人曾经有过下图一样的体验。

698443aa554f2daec98fdc6f3d0777fa

而鉴于gayhub的流通信,大部分安全人员酷爱在上面发布POC甚至EXP代码,这也就成为了惯例。

一旦报漏洞,上gayhub搜!

所以一搜就搜出了这玩意。

28d1928291189b4da477dae1bee45b1b

看这个视频有没有觉得,哇真的一逼

a895679f523f07bdd9e139fa18c080d9

然而当你打开之后

005219d3d9098a70e630889b633773a0

e60c4a2dab92b0583d76e47d79f25472

64eb589805a8d5a8a7229ff87b396425

006B83rmgy1g32embh4mmj30jl09lwmt.jpg

​​

14a54673da01975f6ac68c4acb6b380b

然而这一切,只是噩梦的开始。

而下面是早上刚出来的时候的版本,那会我还在上班的路上,看见是油管的视频就想着到公司再看。

040e8bd448424893614b763c683abe96

结果打开后发现……

1da9933112b932533c940e33eaf86f48

不要放弃(治疗)

此外,我觉得最具有技术性的就是下面这个了

5454ba467084cdf5eca9971416e7c1f2

直接用老的dos漏洞,老版本的机器被D蓝屏了指不定兴奋的又分享到其他群里去了……

db80dea65c8848b213d7cb8f86317db3

最后怎么可能少的了篮球

b98964d361cc3e6524f444acda7ddd13

你认真的像篮球

b9217695b52fd4b5d5d64cd0fb4f24bf

cf596506090cf7a7812276689ef96469

这波操作,连老外都懵逼了

7bc3eae37d29340fe27fc0bc4a8a8aeb

 

而还有一个更骚的手法

006B83rmly1g337f1ujjrj30ik0cm416.jpg


 

代码经过测试后发现,其使用了ms12-020 老漏洞,该漏洞是通过构造RDP包进行攻击未打补丁的主机,使得主机蓝屏。而从代码可以看出,其把包发给了自己的电脑,所以会导致自己主机蓝屏。

006B83rmly1g337faxcelj30g20a3wg1.jpg


这一操作就会导致,未打补丁的同学认为,这是一个真的poc,所以会纷纷转发。

 

而实际上,通过解开shellcode,我们发现,解开shellcode后,会出来一段代码,即弹框显示

006B83rmly1g337fi9bv7j30ir09stbp.jpg


 

嗯。。还是篮球。。

006B83rmly1g337foyj7kj30dv06c0tt.jpg


除了gayhub,微信群同样是一个极好的传播手段

就在下午,微信群忽然疯狂的转发一个文件压缩包,标题写

f5175d0cdef3de1e4756ab3fc8eeacd5

打开之后,输入开了3389端口的ip

7fc3d7862f0da85d1ea0a04db194c686

然后,卧槽连上了

a403965eb9e1050a5ed9b530744a3087

开心的一逼!

然而,这是一张大屏窗口加图片,关掉就没了。

嗯,还有批量检测工具

d25cdda637db116860bcf547b498d8de

【手动微笑】

最贱的是什么

利用CVE-2019-0708的POC进行钓鱼,然后其实是一个cobaltstrike远控

b9547414b52df1c4fcee00b5cdca91f7

这就有点太过分了。

连接C2是 161.156.69.190:8088

25a1dd906772e80c9d8c515966d706a1

除了上面这个案例外,VT上还有类似的钓鱼POC还有很多,更骚的是,VT根据文件名,打了个CVE的标签号

d86fb609f39e95a1a373e1d32396ad00

555fcb8b5ef97e5933f17fd64c0f0686

不过说归说,玩笑归玩笑,除了这些开玩笑的,世界各地的漏洞研究者都在努力进行分析和poc构建,根据一些渠道可以看出,攻击是可行的。

就拿这个哥们举例,他在2019年4月9号发布的tweet,声称微软将打补丁,我就信他有POC,谁都不信。

34b3a1bb0961c02892a147248232c4f1

如果你是Windows 7 SP1、Window Server 2008、Windows 2003、Window XP其中一个版本操作系统,请务必进行升级操作。

官方补丁

微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

Windows 2003、Window XP下载链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

当然,你可以一劳永逸,下载奇安信的漏洞补丁工具,直接打补丁,不费劲(这不是广告,只是图方便)

https://www.qianxin.com/other/CVE-2019-0708

顺便一提,鉴于全世界安全人员都在研究这个漏洞的缘故,出POC和EXP是必然的,不然当攻击团伙研究明白之后,我们就无法对症下药了,出响应的检测规则了。

由于现阶段,网上的零散漏洞分析太少,待完整分析出来后将会一并分享。

因此,请继续关注本公众号,出POC和EXP将会第一时间发出,敬请期待。

63570fa458eb3194994c4c79647d5f16


本文作者:, 转载请注明来自FreeBuf.COM

# cve-2018-0708 # 远程桌面服务漏洞
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑