Введение
Доброго времени суток, друзья!
Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote Desktop Services) на всех версиях ОС от Windows XP до Windows Server 2008 R2 и позволяет выполнить RCE (Remote Code Execution). Т.е это позволяет неавторизованному атакующему произвести удаленное выполнение произвольного кода без участия пользователя. Уязвимость получила 9.8/10 баллов по
Основная часть
Сразу перейдем к практике. Эксплойт еще не вошел в основную ветку Metasploit-Framework, но уже доступен в pull request. Необходимо скачать оттуда 4 файла и положить их в корневую папку msf. Приступим:
Убеждаемся что все скачалось и копируем в папку где установлен Metasploit, у меня это /opt/metasploit-git:
Затем запускаем msf, ставим необходимые параметры
Выставляем целевую систему и запускаем эксплойт
Enjoy
Обратите внимание мы получили доступ сразу с системными правами. Повытаскиваем пароли... Кстати эксплойт не редко приводит к
Методы противодействия
Для успешной компрометации на системе должен быть отключен NLA, что не является чем то особенным даже в больших компаниях. Что это такое?
Т.е при включенном NLA, нам скажут Goodbye! Но имея логин и пароль от любой учетной записи в системе с правами удаленного доступа, все еще можно выполнить RCE. К сожалению я пока не смог это воспроизвести.
Эффективным же решением против данной проблемы, как не странно является установка официального патча выпущенного для всех уязвимых версий ОС, вплоть до Windows XP который давно не поддерживается Microsoft-ом.
Полезные ссылки:
На этом я завершаю сегодняшнюю встречу, благодарю за внимание!
Доброго времени суток, друзья!
Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote Desktop Services) на всех версиях ОС от Windows XP до Windows Server 2008 R2 и позволяет выполнить RCE (Remote Code Execution). Т.е это позволяет неавторизованному атакующему произвести удаленное выполнение произвольного кода без участия пользователя. Уязвимость получила 9.8/10 баллов по
Ссылка скрыта от гостей
.Основная часть
Сразу перейдем к практике. Эксплойт еще не вошел в основную ветку Metasploit-Framework, но уже доступен в pull request. Необходимо скачать оттуда 4 файла и положить их в корневую папку msf. Приступим:
Bash:
wget -r https://github.com/rapid7/metasploit-framework/raw/f528d3e332e8e2a5b91226a036741b7f6fb0f64c/lib/msf/core/exploit/rdp.rb \
wget -r https://github.com/rapid7/metasploit-framework/raw/f528d3e332e8e2a5b91226a036741b7f6fb0f64c/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb \
wget -r https://github.com/rapid7/metasploit-framework/raw/f528d3e332e8e2a5b91226a036741b7f6fb0f64c/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb \
wget -r https://github.com/rapid7/metasploit-framework/raw/f528d3e332e8e2a5b91226a036741b7f6fb0f64c/modules/auxiliary/scanner/rdp/rdp_scanner.rb
Убеждаемся что все скачалось и копируем в папку где установлен Metasploit, у меня это /opt/metasploit-git:
Затем запускаем msf, ставим необходимые параметры
Выставляем целевую систему и запускаем эксплойт
Enjoy
Ссылка скрыта от гостей
(Синий экран смерти), как заявляет его создатель стабильность составляет 70%. Примерно так и есть, на моей практике 1 из 3 попыток завешается крахом.Методы противодействия
Для успешной компрометации на системе должен быть отключен NLA, что не является чем то особенным даже в больших компаниях. Что это такое?
Проверка подлинности на уровне сети (Network-Level Authentication, NLA) заставляет пользователя вводить учетные данные в диалоговом окне на стороне клиента. По умолчанию, если на клиентской части нет проверки сертификата подлинности на уровне сети, то сервер не разрешит подключение, и оно не произойдет. NLA запрашивает клиентский компьютер предоставить свои учетные данные для проверки подлинности, еще до создания сеанса с сервером. Этот процесс еще называют фронтальной проверкой подлинности. (Взято из сети)
Т.е при включенном NLA, нам скажут Goodbye! Но имея логин и пароль от любой учетной записи в системе с правами удаленного доступа, все еще можно выполнить RCE. К сожалению я пока не смог это воспроизвести.
Эффективным же решением против данной проблемы, как не странно является установка официального патча выпущенного для всех уязвимых версий ОС, вплоть до Windows XP который давно не поддерживается Microsoft-ом.
Полезные ссылки:
Ссылка скрыта от гостей
Ссылка скрыта от гостей
На этом я завершаю сегодняшнюю встречу, благодарю за внимание!