Bluekeep漏洞CVE-2019-0708利用的示例分析

免费建站   2024年05月09日 19:46  

Bluekeep漏洞CVE-2019-0708利用的示例分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x00:简介

(9月7号0点左右)MSF更新了CVE-2019-0708漏洞利用模块,在MSF下使用,但根据官方显示,该模块仅针对64位的Win7系统和Server 2008 R2,但对于Server 2008 R2也有漏洞的特定的条件。

0x00:环境

https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0

0x02:成功截图

win 7(64位)演示

0x03:应急措施

官方补丁:

一、微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for--2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

二、

缓解措施:

1. 如无法更新补丁,可以通过在系统上启动NLA(网络级别身份认证)暂时规避该漏洞风险。

2. 在企业边界防火墙阻断TCP协议inbound 3389的连接,或只允许可信IP进行连接。

3. 如无明确要求,可选择禁用3389(远程桌面服务)。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注行业资讯频道,感谢您对的支持。

域名注册
购买VPS主机

您或许对下面这些文章有兴趣:                    本月吐槽辛苦排行榜

看贴要回贴有N种理由!看帖不回贴的后果你懂得的!


评论内容 (*必填):
(Ctrl + Enter提交)   

部落快速搜索栏

各类专题梳理

网站导航栏

X
返回顶部