Windows BlueKeep漏洞(CVE-2019-0708)

发布时间 2019-09-07



2019年5月14日MicroSoft发布远程桌面服务(以前称为终端服务)的远程实行代码漏洞BlueKeep(CVE-2019-0708)的修复程序此漏洞是预身份验证,无需用户交互并有可能以类似蠕虫的方式传播成功利用此漏洞的攻击者可以在目标系统上实行任意代码。


9月6日Metasploit已经将BlueKeep漏洞EXP发布到metasploit-framework的Pull requests中,目前主要针对64位版本的Windows 7Windows Server 2008 R2对于Windows Server 2008 R2,需要修改注册表,但仍有其他可能性使用在所有Windows操作系统上


关于BlueKeep漏洞的预警详情可参考维他命的历史漏洞预警:



【漏洞预警】Windows RDP远程实行代码漏洞(CVE-2019-0708)



虽然针对此漏洞利用的特定防御和检测很有用,但“DejaBlue”系列中较新的RDP漏洞一般都强调了此协议的风险。该协议固有的复杂性表明,今天已知的错误不会是最后一个,特别是因为漏洞利用开发人员和研究人员现在对RDP及其弱点有了更细微的理解。随着漏洞利用程度的提高,可能会持续开发。

修复CVE-2019-0708漏洞具有重要性和紧迫性,建议用户不要心存侥幸。Rapid7 Labs之前曾写过自BlueKeep漏洞发布以来他们观察到的恶意RDP活动在持续上升。




目前检测到全球超过100万个系统开启RDP服务。自该补丁于5月发布以来,该漏洞受到了安全行业的广泛关注,建议用户衡量未修补漏洞所造成的影响。


参考链接:https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/