查看原文
其他

峰会预告 | RDP: 从补丁到远程代码执行

2019 SDC 看雪学院 2019-09-18

今年05月15日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞CVE-2019-0708的修复程序。



该漏洞影响Windows 7、Windows XP等一些旧版本的Windows系统,考虑到国内还是有相当数量的用户在使用这些系统,影响范围相当广泛,且危害后果严重,通告一出,惊起四座。


那这个RDP究竟是何方神圣呢?


远程桌面服务本身是一个在企业中被广泛应用的服务,而远程桌面协议(RDP, Remote Desktop Protocol)用于在提供终端服务的服务器和客户端之间交换数据,能够让客户端连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。



RDP协议以ITUT.120协议族为基础,并重点针对T.125多点通信服务协议和T.128多点应用共享协议进行了扩展。


RDP协议还被应用于微软的NetMeeting产品中。其核心均在于对多用户访问的支持,即同一套操作系统桌面可以被虚拟,供多个用户使用,实现虚拟桌面的功能。


CVE-2019-0708是RDP中存在的一个严重漏洞,一旦受害者开启远程桌面服务,便可在没有任何用户交互操作的前提下,触发漏洞。这意味着,开启远程桌面服务且存在漏洞的计算机只要联网,勿须任何操作,就可能遭遇黑客远程攻击,运行恶意代码。



这类攻击可能导致蠕虫病毒爆发,就如前些年我们看到冲击波病毒、震荡波病毒,以及WannaCry勒索蠕虫病毒爆发类似。


此次漏洞的曝光也立刻引起了广大安全人员及爱好者的注意,但是长时间以来一直缺乏详细利用方法的资料。


本次峰会,我们特别邀请来自腾讯科恩实验室安全研究员杨杰韬先生,为我们讲述从补丁对比,相关服务二进制分析到最后远程代码执行的全过程,详细介绍漏洞相关的RDP协议内容,分析远程桌面服务的攻击面,最后介绍攻击缓解策略及其原理。


听众收益:了解RDP协议,低版本Windows内核漏洞利用方法

 


嘉宾简介


杨杰韬

杨杰韬,腾讯科恩实验室安全研究员,主要研究二进制分析、漏洞挖掘与利用,腾讯eee战队成员,A*0*E联队成员,曾与团队成员多次参与国内外顶尖CTF比赛。




10大议题正式公布!第三届看雪安全开发者峰会重磅来袭!





更多 | 精彩议题

峰会预告 | 情报为王,TSCM技术反窃密

峰会预告 |是谁推开我的“窗”:iOS App接口安全分析

峰会预告 | IoT中的SE芯片安全

峰会预告 | 基于云数据的司法取证技术

圆桌会谈 | 5G时代,车联网是否更加安全?



▼▼▼

▼▼



立即购票,到现场聆听完整议题!



识别二维码,立享2.5折优惠!










戳原文,立即优惠购票!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存