enter; margin-top: 10px; margin-bottom: 10px; box-sizing: border-box;">
不过说归说,玩笑归玩笑,除了这些开玩笑的,世界各地的漏洞研究者都在努力进行分析和poc构建,根据一些渠道可以看出,攻击是可行的。 就拿这个哥们举例,他在2019年4月9号发布的tweet,声称微软将打补丁,我就信他有POC,谁都不信。 如果你是Windows 7 SP1、Window Server 2008、Windows 2003、Window XP其中一个版本操作系统,请务必进行升级操作。
官方补丁 微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁: https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 Windows 2003、Window XP下载链接: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 当然,你可以一劳永逸,下载奇安信的漏洞漏洞检测修复工具,直接打补丁,还能当POC用,不费劲(这不是广告,只是图方便) https://www.qianxin.com/other/CVE-2019-0708 顺便一提,鉴于全世界安全人员都在研究这个漏洞的缘故,出POC和EXP是必然的,不然当攻击团伙研究明白之后,我们就无法对症下药,出响应的检测规则了。 由于现阶段,网上的零散漏洞分析太少,待完整分析出来后将会一并分享。 大家可以关注公众号,获取黑鸟第一时间发布的POC和EXP。
【漏洞通告】Oracle Access Manager 未授权远程代码执行漏洞CVE-2021-35587 -- vulsee.com
Fastjson <= 1.2.68远程代码执行
微软SQL Server Reporting Services远程代码执行漏洞安全风险通告
nostromo nhttpd 目录穿越及远程代码执行漏洞CVE-2019-16278[附PoC]
FastJson 1.2.60远程代码执行漏洞(From第三方jar包)
微软远程桌面服务远程代码执行漏洞(CVE-2019-1181/1182)
Sonatype Nexus Repository Manager 3 远程代码执行漏洞分析(CVE-2019-7238)
