수년에 걸쳐 위험이 높은 취약점 윈도우 시스템

첫째, 취약점 설명 :

  1. 취약점 :

    <1> 취약점 :이 네트워크 보안에 영향을 미치는 중요한 요소이다;

    <2> 이용 : 악성 공격의 일반적인 수단되고;

    <3> 공격 : 산업화 저비용 다양 수단은 ​​임계 값 추이를 낮출 ;.

    <4> 정보 시대 : 개인 / 기업, 심각한 취약점을 직면하고 있는지;

    <5> .Windows, 사무실, IE, 에지, 플래시 및 기타 위험이 높은 취약점 자주 노출.

  2.Windows 취약점 :

    <1> .MS08-067 RCE 취약점;

    <2> .MS12-020 DOS / 블루 / RCE의 취약성;

    <3> .MS15-034 HTTP SYS RCE 취약점;

    <4> .MS16-114 SMB RCE;

    2017 <5> : 오스카 하나님이보고 WannaCry 갈취 바이러스, MS17-010 영원한 블루 영원한 블루 취약점, 슬럼프 / 유령 CPU 특성 취약점, 해커, 수식 편집기의 취약점 CVE-2017-7269 IIS RCE 취약점;

    . <6> 2,018 : 고스트는 CPU 퓨즈, 스넷은 3,412 말 폭풍 매달아;

    <7> 2019 : CVE-2019-0708 원격 데스크톱 RCE 취약점;

둘째, 트렌드 차트 그 쇼의 허점

  최근 1. 윈도우 취약점 년까지 상승 추세 년에게 제출의 수를 표시. 2018, 2019, 네트워크 보안 업계에서 올해의 발생은 매우 테스트됩니다.

 

  2.Microsoft 제품의 취약점 분류 통계 :

 

  3.Windows 취약점과 악용 : 비 PE (피싱 전자 메일 오피스 매크로 바이러스, 스크립트 클래스), 더 어려운 66 %를 차지 감지하기 : 바이러스의 분포가 취약점 및 배포를 악용 :

 

세 Windows는 수년에 걸쳐 위험이 높은 취약점을 잘 알려진

  윈도우는 모든 시간은이 모든 분야에 영향을 미치는, 전체 사회에서 난리를 일으키는 원인이 공개적으로 위험도가 높은 취약점의 발발을 공개 한 Windows 및 Windows 시스템의 다양한 생산 서비스 때문이다.

  1.MS08-067 (CVE-2008-4250) :

    <1> 취약점 정보 :

     MS08-067 (CVE-2008-4250), 윈도우 SMB 취약점의 이정표가, 광범위한하는 취약점의 가장 고전 중 하나입니다. 해커는 2017 년 프로그램을 사용, 그림자 브로커가 취약점 MS08-067이 내부 유출, MS08-067은 (CVE-2008-4250)의 전형이다

윈도우는 오버 플로우 취약점을 버퍼. 그 당시, 윈도우 메모리 스택 보호 (ASLR 기술) 성숙하지 않았습니다.

    서버 서비스 취약점은 트리거에 의한 SMB 채널 (파이프)를 통해 MS RPC를 통해 프로그램 NetPathCanonicalize 함수를 호출한다. 다른 호스트를 원격 액세스 NetPathCanonicalize 기능, NetpwPathCanonicalize 함수 호출, 원격 액세스 경로 규제

, 그리고 논리 오류 NetpwPathCanonicalize 기능의 존재 하에서, 스택 버퍼 오버 플로우가 발생하면 수 있고, 최종 RCE (원격 명령 / 코드 실행).

    영향의 넓은 지역의 결과, 시스템 권한, 전체 윈도우 제어, 제조 웜, 갈취 바이러스, 원격 제어 트로이 목마 및 기타 악성 공격을 얻을 수 있습니다.

      <2> 요소의 효과 : NetApi32.DLL을하는 Svchost.exe.

    <3> 공식 발표 :

      https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2008/ms08-067

      https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2GDlB

    <4> 패치를 확인합니다 :

      WMIC QFE GET하여 HotFixID | FINDSTR / C : "KB958644"

  2.MS17-010 (KB4012212)

    <1> 취약점 정보 :

      원격 코드 실행 (RCE) 취약점의 윈도우 SMB의 복수 할 때 Microsoft 서버 메시지 블록 1.0 (SMBv1, 취약점 파일 공유 프로토콜) 서버 프로세스 특정 요청 원격 코드 실행 취약점이 복수의 존재. 성공적으로이 취약점을 악용 한 공격자는 대신 수행 할 대상 시스템에서 얻을 수 있습니다

코드의 기능. 이 취약점을 악용하려면 대부분의 경우, 공격자는 대상 서버에 인증되지 않은 특별히 디자인 된 SMBv1 데이터 패킷을 보낼 수 있습니다.

      지난 2 년, "영원한 블루"허점이 악용되는 보안 취약점의 최고 수준! "영원한 블루"허점, 활성 보급 웜 형 바이러스 강탈의 악성 사용 중 하나가되고있다 "영원한 블루"(WannaCry)는 강탈을 열어 바이러스의 새로운 시대.

      참고 : WannaCry 갈취 바이러스, 악성 사람들에 의해 협박 질환에 영원한 블루 취약점의 그림자 브로커 자료를 이용

전세계 독, 웜 전파, 230,000 개 이상의 감염된 호스트. 현재 바이러스의 변종이있다. ,

    <2> 효과 범위 :

      윈도우 XP, 2003, Windows7의, 윈도우 서버 2008 R2, Windows8.1, 윈도우 Server2012, 윈도우 10, 2016 윈도우 서버

     <3> 성능 : 갈취 바이러스 감염, 파일 손상.

    <4> 공식 발표 :

      https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2017/ms17-010

    <5> 패치를 확인합니다 :

      WMIC QFE GET하여 HotFixID | FINDSTR / C : "KB4012212"

  3.CVE-2018-8174 / CVE-2018-8893 : IE 더블 플레이 0일, 위험도가 높은 취약점 :

    <1> 취약점 정보 :

      IE의 사용자는 말씀이 최초의 원격 액세스를 처리하는 미끼 문서를 열 이동을 클릭, 워드 방식 내장 된 악의적 인 웹 페이지를 활용 CVE-2017-0199의 OLE 자동 링크를 통해 문서, 모든 공격과 부하를 원격 서버에 의해로드되는 악성 코드를 VBScript를 0일 (CVE-

2018-8174) 웹 페이지 취약점이 실행 쉘 코드 후 트리거 한 다음 원격 서버에서 실행되는 데이터 페이로드 해독을 얻을 수있는 여러 요청을 시작한다; 페이로드 워드 프로세스의 실행 중에 PowerShell을 명령을 통해 로컬 세 DLL 백도어를 발표 할 예정이다 및 Rundll32는 명령은 백도어를 설치 실행

프로그램 바이 패스 UAC 기술을 열고 다시 문을 사용하여 실행 및 회피 트래픽 모니터링 및 접지가없는 파일을로드의 길 파일 스테 가노 그래피 반사와 메모리 부하 활용할 수 있습니다.

      IE의 핵심 브라우저와 사무실이 0 일 취약점으로 APT 공격을 수행 (예 : APT-C-06 조직, 중국 정부, 과학적인 연구, 대외 무역, 긴 휴면, 모니터링) 최신 IE 브라우저의 버전과 IE의 커널을 사용 응용 프로그램. 사용자는 웹이나 오픈 오피스 문서가 검색

결국 이식 해커가 백도어 컴퓨터의 트로이 목마 모든 권한을 잡힐 수 있습니다.

      (무료 취약점 자료 참조 무게 후 사용) 여러 UAF를 사용하면 릴리스에 의해 수행되는 오브젝트 코드의 최종 구성을 얻기 위해, 배열 객체를 단조 모든 쓰기 주소를 완료하기 위해, 혼란의 종류를 완료합니다. 코드는 기존의 ROP를 사용하지 않는 실행 (반환 orientedProgramming는 (반환

간단한 폴더 창에 숨겨진 프로그래밍)) 또는 GodMode (NT6 시스템) 거의 모든 시스템 설정을 포함하고 있지만, 레이아웃 쉘 코드를 사용하여 스크립트를 안정화 할 수 있습니다.

 

 

     <2> 공식 설명 :

      https://support.microsoft.com/en-us/help/4134651/description-of-the-security-update-for-vulnerabilities-in-windows

    <3> 패치를 확인합니다 :

      WMIC QFE GET하여 HotFixID | FINDSTR / C : "KB4134651"

    패치의 발생에 기인 <4> 완전히 새로운 취약성으로부터 유래하는 문제를 해결하지 않는다 :

      CVE-2018-8242, IE 더블 플레이, 2 세대 0 일 취약점;

      CVE-2018-8373, IE 더블 플레이는 3 세대 취약점을 0 일;

 

 

   4.CVE-2019-0708 :

    <1> 취약점 정보 :

      2019년 5월 14일는 Windows 원격 데스크톱 서비스 (원격 데스크톱 서비스는 TCP / UDP 3389 RDP)는 사용자의 승인없이 심각한 보안 결함 (엄청난 파괴력), 사전 인증의 사용, 임의의 코드 실행 (RCE), 백도어를 설치있다 개인 정보 보호의 수 조작,보기

그것은 새 계정 및 기타 공격 대상 컴퓨터의 모든 권한을 만들 수 있고 모든 사용자 권한이있는 것이다. 이 취약점은 세계 대규모 파괴의 확산을 휩쓸 2017 년 비교 벌레처럼 WannaCry을 사용할 수 있습니다;

    <2> 시스템 버전에 영향을

      윈도우 XP (KB4500331), 윈도우 2003 (KB4500331), 비스타 (KB4499180), 2,008분의 2,008 R2 (KB4499180), 윈도우 7 (KB4499175).

    <3> 공식 정보 :

      https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    <4> 무료 테스트 도구 :

      https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip

    <5> 취약점 탐지 :

      WMIC QFE GET하여 HotFixID | FINDSTR / C : "KB4499175"

  참고 : 레지스트리를 열고 "regedit를"입력 Windwos 명령 줄 인터페이스를 켜고 -보고 다음과 같은 두 가지 방법으로 포트 번호를 수정>

 

 

 

 

 

 

 

 참고 : 모든 명령 패치의 텍스트의 존재 유무 감지 : WMIC QFE GET하여 HotFixID을 | FINDSTR는 / C는 : 패치 "X"를 회복 할 명령이 존재하는 경우, "X", 그렇지 않으면 표시되지 않습니다.

 

추천

출처www.cnblogs.com/CDZX/p/12559417.html