Windows BlueKeep漏洞(CVE-2019-0708)
发布时间 2019-09-07
2019年5月14日MicroSoft发布远程桌面服务(以前称为终端服务)的远程实行代码漏洞BlueKeep(CVE-2019-0708)的修复程序。此漏洞是预身份验证,无需用户交互并有可能以类似蠕虫的方式传播。成功利用此漏洞的攻击者可以在目标系统上实行任意代码。
9月6日Metasploit已经将BlueKeep漏洞EXP发布到metasploit-framework的Pull requests中,目前主要针对64位版本的Windows 7和Windows Server 2008 R2。对于Windows Server 2008 R2,需要修改注册表,但仍有其他可能性使用在所有Windows操作系统上。
关于BlueKeep漏洞的预警详情可参考维他命的历史漏洞预警:
【漏洞预警】Windows RDP远程实行代码漏洞(CVE-2019-0708)
虽然针对此漏洞利用的特定防御和检测很有用,但“DejaBlue”系列中较新的RDP漏洞一般都强调了此协议的风险。该协议固有的复杂性表明,今天已知的错误不会是最后一个,特别是因为漏洞利用开发人员和研究人员现在对RDP及其弱点有了更细微的理解。随着漏洞利用程度的提高,可能会持续开发。
修复CVE-2019-0708漏洞具有重要性和紧迫性,建议用户不要心存侥幸。Rapid7 Labs之前曾写过自BlueKeep漏洞发布以来他们观察到的恶意RDP活动在持续上升。
目前检测到全球超过100万个系统开启RDP服务。自该补丁于5月发布以来,该漏洞受到了安全行业的广泛关注,建议用户衡量未修补漏洞所造成的影响。