DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

香港ddos防御_香港高防云服务器_解决方案

香港ddos防御_香港高防云服务器_解决方案

尽管有专家和政府机构发出警告,但几份报告显示,互联网上未修补的RDP服务器数量仍然很高,我们录制了一段视频,显示了利用SophosLabs进攻研究团队的Christophe Alladoum开发的BlueKeep攻击概念证明。我们希望这段视频能让那些还没有修补BlueKeep漏洞的个人和组织相信BlueKeep漏洞是一个严重的威胁。BlueKeep影响运行Windows XP、Windows 7、Windows Server 2003和Windows Server 2008的计算机。该漏洞攻击以完全无文件的方式工作,无需部署任何恶意软件即可完全控制远程系统。它也不需要目标上的活动会话。这一漏洞的开发是微软在5月份发布的补丁的一个艰苦的逆向工程过程的结果。微软自己并没有向参与MAPP计划的公司发布任何关于BlueKeep的信息,只是要求每个人都在最短的时间内安装更新。Sophos不会因为过于谨慎而向公众发布PoC。如果有人能够将PoC武器化,那么当前易受BlueKeep攻击的任何计算机都将立即成为攻击者的目标,攻击者可以利用该方法来传递恶意软件,或者,好吧,执行易受攻击的Windows计算机的管理所有者可以对该计算机执行的任何操作。微软认为BlueKeep的漏洞非常严重,他们采取了不同寻常的措施,发布补丁,不开端口就可以防御ddos,旨在保护不再接受定期更新的操作系统版本,如WindowsXP。SophosLabs攻势研究公司对影响产品运行平台的软件漏洞进行研究。该团队专注于生成其他团队可以用来构建针对这些攻击方法的保护的漏洞利用示例。建立PoC其他几位安全分析人士已经发布了他们自己的概念验证代码,但是公共代码(据任何人所知)只能使窗口崩溃,从而引发"蓝屏死亡"(BSOD)错误。这种类型的攻击使计算机在重新启动之前无法使用;从技术上讲,这是一种拒绝服务攻击。我们建立的方法不仅仅是一个DoS。运行利用漏洞代码后,假设的攻击者可以启动登录前出现在Windows登录屏幕上的命令shell。我们研究开发PoC漏洞的研究人员选择使用一种与公开发布的PoC代码有些不同的技术。这也是一种不同于功能性(即不会导致崩溃的漏洞利用)POC中使用的方法,而这些POC至少是由另一家安全公司开发的。该公司也没有分享他们的爆炸代码,但发布了视频,证明了它的工作原理。SophosLabs视频中演示的技术包括替换名为utilman.exe文件(Windows操作系统的一部分)使用另一个受信任的Windows组件command shell,命令提示符. utilman二进制文件在一定程度上负责启用或禁用Windows的辅助功能,用户可以通过单击图标在登录屏幕上访问这些功能,甚至在任何人登录之前。"轻松访问"按钮的标签。在这种情况下,它是惊人的准确。MITRE ATT&CK框架记录了开发技术,将其归为T1015类。用户可以从登录屏幕上的图标或Windows+U组合键调用辅助功能。Utilman.exe文件,发起人winlogon.exe,具有系统级权限;通过将一个已签名的Microsoft二进制文件替换为另一个,替换者也将获得这些权限。视频里有什么视频的前45秒显示研究人员在运行一台Windows7虚拟机,演示如何使用Windows登录屏幕上的辅助功能(这会弹出一个小菜单来帮助残疾人),然后演示使用错误密码登录失败的情况。大约45秒后,研究人员使用PoC脚本发起攻击,称为漏洞利用.py. 由于视频显示PoC是实时运行的,大约在接下来的20秒内,网站怎么防御cc,直到1:06,脚本尝试启动与目标VM的RDP会话时才会发生任何事情。实际的攻击大约需要一分钟才能完成;我们已经编辑了视频中的等待时间。几秒钟之内,连接就完成了。研究人员控制台的输出表明PoC已打开连接。在此期间,利用该漏洞可执行exe替换。到1:10,控制台通知研究人员"如果没有崩溃,系统外壳将通过辅助菜单等待。"在视频的1:20,研究人员已经与目标机器建立了第二个RDP连接,增加带宽ddos防御,再次尝试使用错误的密码登录,然后通过单击"轻松访问"菜单图标调用提升的命令shell(使用NT AUTHORITY\SYSTEM凭据运行)。不仅危险,而且危险在视频中,所有的概念验证都是允许通过RDP进行交互会话的人以系统权限启动命令shell。这很糟糕,ddos防御系统多少钱,但是这个团队使用的工具rdpy框架允许任何人使用任何RDP交互,比如单击按钮或发送合成按键。恶意威胁参与者只需付出很少的努力,就可以完全自动化整个攻击链,包括将命令合成地"键入"到shell中,或者简单地将命令传递给shell。这将是极其糟糕的,因为它将允许向外部世界发送针对RDP的任何系统的快速火力攻击。它不一定会成功的情况下,打补丁的设备,但像这样的攻击属于"喷雾和祈祷"的一类-攻击者不挑剔他们的目标,一定比例的机器将是脆弱的。值得注意的是,我们并不是安全行业中唯一一家至少发现了一种利用此漏洞的方法的公司,棋牌游戏ddos防御第一,正如前面提到的,其他独立的漏洞研究人员也一直在开发他们自己的漏洞。所以,如果你还没有更新你的Windows电脑,现在就更新吧。我们觉得有人把这个武器化只是时间问题,你最好的防御措施就是那块补丁。此外,请关闭将RDP(无论它在哪个端口上运行,尽管其默认值为3389/tcp)暴露到开放internet的防火墙。Sophos检测Sophos在我们的社区论坛上发布了一份技术支持公告,介绍了为客户和合作伙伴提供的保护措施。最近收购Rook Security的客户也将有以下入侵检测规则可用。2027369 | | ET利用[NCC GROUP]可能的入站RDP攻击尝试(CVE-2019-0708)| | url,github.com/nccgroup/Cyber-防御/blob/master/Signatures/suricata/2019_05_rdp_cve_2019_0708.txt | |网址,门户网站.msrc.microsoft.com/en-US/security guidance/advisory/CVE-2019-0708 | | CVE,20190708SophosLabs感谢Mark Loman为这项研究牺牲了他的虚拟机

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/51438.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6933165访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X