CVE-2018-0886 | CredSSP 远程执行代码2019漏洞赚钱 如何修复

“MS-RDP 逻辑 RCE 2019漏洞赚钱” 初步解读 II接續昨天的文章

为了更清晰地理解昨天最后分享的步骤,这里借用原文的一张图:

原作者解决了一些其他的问题:

key作者通过调用那些第一個参数是字符串或指针的 RPC 方法来解决了这些不可控的字节带来的问题。

原文中作者提到如果想 Relay 至 RPC 协议,则用于认证的协议只能是 Kerberos不能昰 NTLM。(当然这是跟 RPC 协议自身有关的如果你能找到其他可利用的协议的话,也许就没有这个问题)原文中给出了一张图,用于解释这个問题:

原文中作者目前只实现劫持 RDP 中的 CredSSP 并 Kerberos Relay 至 RPC这一点说明了,只能 Relay 至与原始服务(RDP)是同一个启动账号的其他服务因为:

那么另一个问題就是,受害者原本是想访问 Server1 的 RDP 服务所以受害者从 KDC 处申请到的 service ticket 中的 sname 应该是 RDP/SERVER1 之类的。为什么这张票可以被用于访问 RPC 服务呢(很明显 RPC 服务的 SPN 鈈可能与 RDP 服务的 SPN 相同)关于这个问题,可以参考一下下面这篇由 impakcet 作者写的文章如有需要,可留言给大家发文章地址

从底层原理、协議层面进行严肃、有深度的技术研究,深入还原攻与防的技术本质

5月10日远程连接一台window server 2008 R2的服务器出現身份验证错误,要求的函数不受支持远程计算机这可能是由于CredSSP加密Oracle修正。

凭据安全支持提供程序协议 (CredSSP) 是处理其他应用程序的身份验证請求的身份验证提供程序

CredSSP 的未修补版本中存在远程代码执行2019漏洞赚钱。 成功利用此2019漏洞赚钱的攻击者可以在目标系统上中继用户凭据以執行代码 任何依赖 CredSSP 进行身份验证的应用程序都可能容易受到此类攻击。

此安全更新通过更正 CredSSP 在身份验证过程中验证请求的方式来修复此2019漏洞赚钱

根据上图描述,这个2019漏洞赚钱需要window远程的客户端服务端均更新安全补丁

如果客户端已安装更新,服务器没有安装没办法連接服务器更新补丁,则可以按以下三种方式操作:

方式一:修改客户端的组策略连接到服务器更新补丁。(打完补丁后需还原组策略不适用于家庭版)

方式二:修改客户端的注册表,连接到服务器更新补丁(打完补丁后需还原注册表,适用于家庭版)

方式三:客户端卸载补丁连接到服务器更新补丁,然后客户端再次更新补丁(适用于家庭版)

【2019漏洞赚钱公告】微软5月CVE- 远程执荇代码2019漏洞赚钱修复方案

2019漏洞赚钱背景:微软官方 2018 年 5 月更新了凭据安全支持提供程序协议(CredSSP)相关补丁和身份验证请求方式阿里云接到個别客户反馈ECS-Windows实例更新补丁后远程连接异常,经过分析由于未同时更新Windows补丁CVE- 到服务端与客户端 如果您需要更新此Windows CVE- 补丁,请您确保服务端囷客户端同时更新2019漏洞赚钱修复方案:CVE- CredSSP 远程执行代码2019漏洞赚钱修复方案详情可参考阿里云官方指导文档:有任何问题,可随时通过或服務电话95187联系反馈

我要回帖

更多关于 2019漏洞赚钱 的文章

 

随机推荐