您现在的位置是:首页 > 文章详情

Metasploit 释出高危漏洞 BlueKeep 利用库,中国 70 万设备需当心

日期:2019-09-07点击:461

知名渗透测试框架 Metasploit 近日在其工具库中添加了一个针对高危漏洞 BlueKeep 的利用模块。 

BlueKeep 编号 CVE-2019-0708,它是今年 5 月份被发现的高危漏洞,该漏洞是一种蠕虫,可以利用 Windows 远程桌面服务(RDS)传播恶意程序,方式类似于 2017 年凭借永恒之蓝而肆虐的 WannaCry 勒索软件。攻击者可以利用该漏洞执行任意代码,并通过远程桌面协议(RDP)发送特制请求,在不需要用户交互的情况下即可控制计算机。

之前报导称将近 100 万台设备存在 BlueKeep 高危漏洞安全隐患,而目前根据 BinaryEdge 的扫描,仍有 70 万设备存在风险,并且其中绝大部分来自中国!

这是一个十分可怕的漏洞,此前业内安全人员也只释出了一些简单的 PoC(概念验证)脚本,但是都不够成熟,另一边大家也都害怕引起像当年 WannaCry 侵袭的可怕后果,所以尽管有人已经开发出了 BlueKeep 漏洞利用程序,但是拒绝发布代码。

现在最强渗透测试框架 Metasploit 释出了其 BlueKeep 利用代码,也就是说使用该代码模块,一般人也可以完成利用 BlueKeep 漏洞的攻击。

Metasploit 的 BlueKeep 模块与此前流传的数十个 BlueKeep PoC 不同,这个 Metasploit 模块可以实现代码执行。但是它也不是那么容易就可以使用,因为目前只支持在用户交互下才能正确执行,比如用户需要先进入攻击环境、设置参数等操作。

目前 BlueKeep Metasploit 模块只适用于 64 位 Windows 7 和 Windows 2008 R2,利用范围有限。接下来开发者的改进计划包括:

  • 检测更多操作系统细节,获取内存泄漏以确定 Windows NPP 起始地址
  • 编写 XP/2003 部分以处理 MS_T120 问题
  • 添加检测 RDPSND 基于通道的处理是否有效
  • 处理 RDPSND/MS_T120 之外的通道

详情查看 Metasploit 说明:

https://github.com/rapid7/metasploit-framework/pull/12283

原文链接:https://www.oschina.net/news/109668/metasploit-releases-bluekeep-exploit
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章