RDP

通过API hook方法从微软RDP客户端中提取明文凭据。通过这种方法,如果攻击者掌握目标用户的权限(比如通过钓鱼攻击),并且用户打开了RDP会话,那么就可以提取明文密码,无需提升权限。
自微软在5月份发布补丁以来,该漏洞得到了计算机安全行业的广泛关注。事实上漏洞利用工具的公开并在实际攻击中使用只是一个时间问题,根据我们的研究成果,大家可以了解到存在漏洞的系统实际上会面临极大的风险。
2017年,借助“永恒之蓝”的WannaCry勒索病毒暴击全球;最近,360安全大脑就再度监测到此木马出现大规模更新,并且攻击趋势显著增长。不过,广大用户不必担心,360安全大脑已国内首家支持此木马最新版本的拦截查杀,第一时间守护用户网络安全。
该作者是国外著名的恶意软件研究安全员,在漏洞爆发之初就开始投入到该漏洞的研究过程中。大概在漏洞公开一周后,他就在twitter上开始分享自己的研究成果,知道5月31号github上公开了蓝屏poc,他才在公开了自己的研究报告。
在微软今年五月份的漏洞更新安全公告中,提到了一个跟远程桌面协议(RDP)有关的漏洞。我们之所以要在这里专门针对这个漏洞进行分析,是因为这个漏洞更新涉及到Windows XP以及其他多个Windows操作系统。
距离CVE-2019-0708补丁发布已经过去一周,该漏洞的关注程度仍然有增无减。
本文中所提到的几个问题其实是来自于我们日常工作中实际面临的问题以及实验室内部的几次讨论,研究发现机器学习在自动化RDP版本和shift后门检测方面有一定的应用场景,能帮助我们解决一些实际问题。
在周三的补丁中,微软发布了针对CVE-2018-0886的补丁,这是Preempt发现的一个严重漏洞。此漏洞可分类为逻辑远程代码执行(RCE)漏洞,它与RSA密码术(和素数)有关,我们已经在域环境中演示了远程桌面协议(RDP)的攻击。
你是不是经常会得到这样一些警告,比如,不管出于什么原因,都不要和不受信任的人共享电脑远程访问权限?但实际上,你甚至不应该接受别人邀请你访问他的电脑的请求。
凭证安全支持提供商协议 (CredSSP) 中存在一个严重漏洞,影响所有 Windows 版本,可导致远程攻击者利用 RDP 和 WinRAW 窃取数据并运行恶意代码。