峰会预告 | RDP: 从补丁到远程代码执行
今年05月15日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞CVE-2019-0708的修复程序。
该漏洞影响Windows 7、Windows XP等一些旧版本的Windows系统,考虑到国内还是有相当数量的用户在使用这些系统,影响范围相当广泛,且危害后果严重,通告一出,惊起四座。
那这个RDP究竟是何方神圣呢?
远程桌面服务本身是一个在企业中被广泛应用的服务,而远程桌面协议(RDP, Remote Desktop Protocol)用于在提供终端服务的服务器和客户端之间交换数据,能够让客户端连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。
RDP协议以ITUT.120协议族为基础,并重点针对T.125多点通信服务协议和T.128多点应用共享协议进行了扩展。
RDP协议还被应用于微软的NetMeeting产品中。其核心均在于对多用户访问的支持,即同一套操作系统桌面可以被虚拟,供多个用户使用,实现虚拟桌面的功能。
CVE-2019-0708是RDP中存在的一个严重漏洞,一旦受害者开启远程桌面服务,便可在没有任何用户交互操作的前提下,触发漏洞。这意味着,开启远程桌面服务且存在漏洞的计算机只要联网,勿须任何操作,就可能遭遇黑客远程攻击,运行恶意代码。
这类攻击可能导致蠕虫病毒爆发,就如前些年我们看到冲击波病毒、震荡波病毒,以及WannaCry勒索蠕虫病毒爆发类似。
此次漏洞的曝光也立刻引起了广大安全人员及爱好者的注意,但是长时间以来一直缺乏详细利用方法的资料。
本次峰会,我们特别邀请来自腾讯科恩实验室安全研究员杨杰韬先生,为我们讲述从补丁对比,相关服务二进制分析到最后远程代码执行的全过程,详细介绍漏洞相关的RDP协议内容,分析远程桌面服务的攻击面,最后介绍攻击缓解策略及其原理。
听众收益:了解RDP协议,低版本Windows内核漏洞利用方法
嘉宾简介
杨杰韬,腾讯科恩实验室安全研究员,主要研究二进制分析、漏洞挖掘与利用,腾讯eee战队成员,A*0*E联队成员,曾与团队成员多次参与国内外顶尖CTF比赛。
更多 | 精彩议题
▼▼▼
▼▼
▼
立即购票,到现场聆听完整议题!
识别二维码,立享2.5折优惠!