查看: 317279|回复: 1816

MS16-007 CVE-2016-0019 Windows远程桌面安全策略Bypass

[复制链接]
发表于 2016-1-19 15:09:14 | 显示全部楼层 |阅读模式
个人认为呢  完全是个鸡肋漏洞,当然要是用来给客户啥的做演示什么的还是可以的。



Windows 远程桌面协议安全绕过漏洞 – CVE-2016-0019
如果运行 RDP 服务的 Windows 10 主机未能阻止远程登录未设置密码的帐户,Windows 远程桌面协议 (RDP) 中存在安全功能绕过漏洞。成功利用此漏洞的攻击者可能以另一用户身份使用提升特权访问远程主机。
攻击者可能会通过使用旧版 RDP 客户端连接 Windows 10 主机来利用此漏洞。成功连接后,攻击者可能会在主机上生成用户帐户列表并尝试以这些用户的身份登录。如果其中某个用户帐户未设置密码,那么攻击者将能够以该用户的身份登录,就连无密码帐户访问仅限本地登录的默认系统设置也对其无效。此安全更新通过强制实施禁止远程登录无密码帐户的默认设置来修复这个漏洞。
Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。在最初发布此安全公告时,Microsoft 没有收到关于尝试利用此漏洞的任何攻击。

参考链接:
https://technet.microsoft.com/library/security/ms16-007#ID0ERB
http://eromang.zataz.com/2016/01/13/ms16-007-cve-2016-0019-windows-rdp-security-bypass/


转自:安全工具箱

视频演示:
链接: http://pan.baidu.com/s/1i3X3Uvj 密码: yduh
回复

使用道具 举报

发表于 2016-1-19 16:51:37 | 显示全部楼层
感谢分享
回复 支持 反对

使用道具 举报

发表于 2016-1-19 20:55:17 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

发表于 2016-1-20 14:11:18 | 显示全部楼层
支持楼主
回复 支持 反对

使用道具 举报

发表于 2016-1-20 18:32:42 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2016-1-20 23:43:06 | 显示全部楼层
学习学习技术,加油!
回复 支持 反对

使用道具 举报

发表于 2016-1-21 01:58:16 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

发表于 2016-1-21 17:32:04 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2016-1-21 19:08:28 | 显示全部楼层
快快快!看看!
回复 支持 反对

使用道具 举报

发表于 2016-1-21 19:08:37 | 显示全部楼层
快快快!看看!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 05:17 , Processed in 0.020331 second(s), 12 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部