首页
论坛
专栏
课程

峰会预告 | RDP: 从补丁到远程代码执行

Editor 发布于 看雪学院 2019-07-16 09:50

今年05月15日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞CVE-2019-0708的修复程序。



该漏洞影响Windows 7、Windows XP等一些旧版本的Windows系统,考虑到国内还是有相当数量的用户在使用这些系统,影响范围相当广泛,且危害后果严重,通告一出,惊起四座。


那这个RDP究竟是何方神圣呢?


远程桌面服务本身是一个在企业中被广泛应用的服务,而远程桌面协议(RDP, Remote Desktop Protocol)用于在提供终端服务的服务器和客户端之间交换数据,能够让客户端连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。



RDP协议以ITUT.120协议族为基础,并重点针对T.125多点通信服务协议和T.128多点应用共享协议进行了扩展。


RDP协议还被应用于微软的NetMeeting产品中。其核心均在于对多用户访问的支持,即同一套操作系统桌面可以被虚拟,供多个用户使用,实现虚拟桌面的功能。


CVE-2019-0708是RDP中存在的一个严重漏洞,一旦受害者开启远程桌面服务,便可在没有任何用户交互操作的前提下,触发漏洞。这意味着,开启远程桌面服务且存在漏洞的计算机只要联网,勿须任何操作,就可能遭遇黑客远程攻击,运行恶意代码。



这类攻击可能导致蠕虫病毒爆发,就如前些年我们看到冲击波病毒、震荡波病毒,以及WannaCry勒索蠕虫病毒爆发类似。


此次漏洞的曝光也立刻引起了广大安全人员及爱好者的注意,但是长时间以来一直缺乏详细利用方法的资料。


本次峰会,我们特别邀请职业CTF选手left先生,为我们讲述从补丁对比,相关服务二进制分析到最后远程代码执行的全过程,详细介绍漏洞相关的RDP协议内容,分析远程桌面服务的攻击面,最后介绍攻击缓解策略及其原理。


听众收益:了解RDP协议,低版本Windows内核漏洞利用方法。



10大议题正式公布!第三届看雪安全开发者峰会重磅来袭!






分享到:
最新评论 (0)
登录后即可评论