T之家訊 微軟在12月Win10累積更新KB3116900中加入了Edge瀏覽器漏洞修復補丁KB3116184,這款補丁主要修復Edge瀏覽器的遠程代碼執行漏洞。攻擊者可通過這些漏洞提升自身權限至管理員,然后就可以在電腦上為所欲為。
根據微軟透露的信息,這些漏洞并未在補丁發布之前被公開披露過,更沒有被利用過。因此微軟這次的安全補丁很及時,并非亡羊補牢。所有Windows10用戶應該及時下載和安裝這次的累積更新,把漏洞扼殺在萌芽中。
目前Edge瀏覽器仍然在完善階段,基本功能和穩定性還有很大提升空間。根據微軟計劃,Edge瀏覽器的擴展程序功能將在Win10 RedStone中實現。希望到那個時候,用戶將能夠用到更加易用穩定的瀏覽器。
微信搜索“IT之家”關注搶6s大禮!下載IT之家客戶端(戳這里)也可參與評論抽樓層大獎!
軍訓終于結束了,我從一個比較白的小伙紙變成了一個挖煤工人
拖更了那么多天,和大家陪個不是,這不,剛下火車,到家就更新。msf前幾天更新了cve_2019_0708_bluekeep_rce 的exp,實驗了一下,百試百靈。哈哈哈(滑稽)
Windows再次被曝出一個破壞力巨大的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統上執行任意代碼,包括獲取敏感信息、執行遠程代碼、發起拒絕服務攻擊等等攻擊行為。而更加嚴重的是,這個漏洞的觸發無需用戶交互,攻擊者可以用該漏洞制作堪比2017年席卷全球的WannaCry類蠕蟲病毒,從而進行大規模傳播和破壞。
只要你開了遠程桌面就有被攻擊的可能,win10笑出了聲。
首先你得有msf的框架,可以自行去官網下載,或者kali內內置的也可以,但如果不是v5.0.50-dev 的就需要升級一下軟件了。
輸入
search cve-2019
exp
我選中的這個就是exp了。再次輸入命令
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
輸入show options ,查看設置頁面
設置好ip地址,和payload。
關鍵的地方來了,這里需要注意的是,設置目標種類
輸入show target
根據需要選擇,如果選錯了,那么被攻擊主機就會藍屏。有點坑
準備就緒,就可以開始攻擊了
雖然攻擊沒成功,但是也成功的讓目標主機藍屏,如果有針對的版本就可以建立shell連接,可能是我之前攻擊過的原因,現在導致一直無法建立連接。
1.安裝微軟發布的安全更新補丁
Microsoft官方已經在 2019年5月14日修復了該漏洞,用戶可以通過安裝微軟的安全更新來給系統打上安全補丁,下載地址為:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
以及為已不受微軟更新支持的系統(Windows Server 2003和Windows XP)提供的安全更新,下載地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 在無法及時安裝微軟安全更新的情況下作為臨時性解決方案
若用戶不需要用到遠程桌面服務,建議禁用該服務。
如果由于某些原因安裝補丁不成功,或者因為其他原因不能安裝補丁,建議采取緩解措施,win7或win server 2008 r2里選擇“我的電腦”→“屬性”→“遠程設置”→“遠程”,啟用網路級認證(NLA)
本文作者:Whitezero,轉載請注明原鏈接。