MS16-007 CVE-2016-0019 Windows远程桌面安全策略Bypass
个人认为呢完全是个鸡肋漏洞,当然要是用来给客户啥的做演示什么的还是可以的。Windows 远程桌面协议安全绕过漏洞 – CVE-2016-0019
如果运行 RDP 服务的 Windows 10 主机未能阻止远程登录未设置密码的帐户,Windows 远程桌面协议 (RDP) 中存在安全功能绕过漏洞。成功利用此漏洞的攻击者可能以另一用户身份使用提升特权访问远程主机。
攻击者可能会通过使用旧版 RDP 客户端连接 Windows 10 主机来利用此漏洞。成功连接后,攻击者可能会在主机上生成用户帐户列表并尝试以这些用户的身份登录。如果其中某个用户帐户未设置密码,那么攻击者将能够以该用户的身份登录,就连无密码帐户访问仅限本地登录的默认系统设置也对其无效。此安全更新通过强制实施禁止远程登录无密码帐户的默认设置来修复这个漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。
参考链接:
https://technet.microsoft.com/library/security/ms16-007#ID0ERB
http://eromang.zataz.com/2016/01/13/ms16-007-cve-2016-0019-windows-rdp-security-bypass/
转自:安全工具箱
视频演示:
链接: http://pan.baidu.com/s/1i3X3Uvj 密码: yduh 感谢分享 支持,看起来不错呢! 支持楼主 感谢楼主的分享~ 学习学习技术,加油! 支持,看起来不错呢! 快快快!看看! 快快快!看看!