RDP

该作者是国外著名的恶意软件研究安全员,在漏洞爆发之初就开始投入到该漏洞的研究过程中。大概在漏洞公开一周后,他就在twitter上开始分享自己的研究成果,知道5月31号github上公开了蓝屏poc,他才在公开了自己的研究报告。
在微软今年五月份的漏洞更新安全公告中,提到了一个跟远程桌面协议(RDP)有关的漏洞。我们之所以要在这里专门针对这个漏洞进行分析,是因为这个漏洞更新涉及到Windows XP以及其他多个Windows操作系统。
距离CVE-2019-0708补丁发布已经过去一周,该漏洞的关注程度仍然有增无减。
本文中所提到的几个问题其实是来自于我们日常工作中实际面临的问题以及实验室内部的几次讨论,研究发现机器学习在自动化RDP版本和shift后门检测方面有一定的应用场景,能帮助我们解决一些实际问题。
在周三的补丁中,微软发布了针对CVE-2018-0886的补丁,这是Preempt发现的一个严重漏洞。此漏洞可分类为逻辑远程代码执行(RCE)漏洞,它与RSA密码术(和素数)有关,我们已经在域环境中演示了远程桌面协议(RDP)的攻击。
你是不是经常会得到这样一些警告,比如,不管出于什么原因,都不要和不受信任的人共享电脑远程访问权限?但实际上,你甚至不应该接受别人邀请你访问他的电脑的请求。
凭证安全支持提供商协议 (CredSSP) 中存在一个严重漏洞,影响所有 Windows 版本,可导致远程攻击者利用 RDP 和 WinRAW 窃取数据并运行恶意代码。