Bluekeep漏洞CVE-2019-0708利用的示例分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。
0x00:简介
(9月7号0点左右)MSF更新了CVE-2019-0708漏洞利用模块,在MSF下使用,但根据官方显示,该模块仅针对64位的Win7系统和Server 2008 R2,但对于Server 2008 R2也有漏洞的特定的条件。
0x00:环境
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0
0x02:成功截图
win 7(64位)演示
0x03:应急措施
官方补丁:
一、微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
二、
缓解措施:
1. 如无法更新补丁,可以通过在系统上启动NLA(网络级别身份认证)暂时规避该漏洞风险。
2. 在企业边界防火墙阻断TCP协议inbound 3389的连接,或只允许可信IP进行连接。
3. 如无明确要求,可选择禁用3389(远程桌面服务)。
看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。