网站首页 > 文章精选 正文
危险等级:☆☆☆☆☆
1 漏洞描述
Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。
Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold 以及 R2 版本中的HTTP.sys存在远程代码执行漏洞,HTTP.sys在解析请求的实现上存在缺陷,远程攻击者可通过发送精心构造的请求,导致任意代码行。
2 漏洞标识符
CVE ID: CVE-2015-1635
Bugtraq ID: 74013
3 影响系统
受影响系统:
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows 8.1
Microsoft Windows 8
Microsoft Windows 7
4 专家建议
微软在2014年4月的补丁日进行了多个漏洞修补,涉及到Windows、OFFICE、IE、IIS等多个环节,本次补丁数量显著高于平均水平。安天安全研究与应急处理中心通过补丁相关信息研判,认为其中有多个OFFICE和IE漏洞可能与近期各种攻击相关,而其中编号为MS15-034的IIS远程执行漏洞极为值得高度关注。
IIS是微软提供的WEB服务程序,全称是Internet Information Services,其可以提供HTTP、HTTPS、FTP等相关服务,同时支持ASP、JSP等WEB端脚本,有比较广泛的应用。
从MS15-034的等级和相关说明来看,攻击者可以获得远程具有IIS服务的主机执行代码和提权能力,其针对了驱动HTTP.SYS实现特殊构造的HTTP请求,就可以在System账户账户上下文中执行任意代码。据悉,该漏洞利用代码已在国外技术网站Pastebin上公开,攻击者只要发送恶意数据包到安装IIS的服务器,就可导致系统蓝屏崩溃。
这一漏洞影响的版本包括:
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2(服务器核心安装)
Microsoft Windows Server 2012
Microsoft Windows Server 2012(服务器核心安装)
Microsoft Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
Microsoft Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
Microsoft Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
Microsoft Windows Server 2008 SP2
Microsoft Windows 8.1
Microsoft Windows 8
Microsoft Windows 7
二、解决办法
下载微软官方补丁并安装:
官方补丁下载:
https://support.microsoft.com/zh-cn/kb/3042553
临时解决办法:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
* 禁用IIS内核缓存
在打完微软提供的补丁后,必须重启修复才会生效,否则依然会面临威胁。
附件:参考资料和补丁编号
微软官方信息:
https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx
官方补丁下载:
https://support.microsoft.com/zh-cn/kb/3042553
360公司,【安全告警】IIS远程执行代码漏洞(CVE-2015-1635):
http://bobao.360.cn/news/detail/1435.html?from=groupmessage&isappinstalled=0
漏洞在线检测地址:
https://www.vulbox.com/lab/
Freebuf,IIS最新高危漏洞(CVE-2015-1635,MS15-034)POC及在线检测源码:
http://www.freebuf.com/articles/system/64185.html
绿盟科技:
http://www.nsfocus.net/vulndb/29720
猜你喜欢
- 2025-07-24 微软七月Win8.1可选补丁有内涵,含大量修复
- 2025-07-24 甲骨文7月安全更新:修复113个Java等漏洞
- 2025-07-24 iOS8.4越狱安全需知:谨慎选择越狱工具
- 2025-07-24 29号微软修复的CPU又裂了 金山毒霸独家发布修复工具
- 2025-07-24 Oracle WebLogic远程命令执行0day漏洞(CVE-2019-2725补丁绕过)预警
- 2025-07-24 外服玩家整合挖掘 PTR2.3补丁未列出的改动
- 2025-07-24 不用担心Web系统被攻击了!这个自带安全补丁的软件帮你提高防御
- 2025-07-24 iOS9.2.1-3.3.3越狱flex2测试多数补丁可用,还有惊喜!
- 2025-07-24 微软修复 Win11 Wi-Fi 热点问题(win11wifi用不了)
- 2025-07-24 原创制作本周你可能错过的中文汉化游戏合集大推荐
- 最近发表
- 标签列表
-
- newcoder (56)
- 字符串的长度是指 (45)
- drawcontours()参数说明 (60)
- unsignedshortint (59)
- postman并发请求 (47)
- python列表删除 (50)
- 左程云什么水平 (56)
- 编程题 (64)
- postgresql默认端口 (66)
- 数据库的概念模型独立于 (48)
- 产生系统死锁的原因可能是由于 (51)
- 数据库中只存放视图的 (62)
- 在vi中退出不保存的命令是 (53)
- 哪个命令可以将普通用户转换成超级用户 (49)
- noscript标签的作用 (48)
- 联合利华网申 (49)
- swagger和postman (46)
- 结构化程序设计主要强调 (53)
- 172.1 (57)
- apipostwebsocket (47)
- 唯品会后台 (61)
- 简历助手 (56)
- offshow (61)
- mysql数据库面试题 (57)
- fmt.println (52)