【WEB漏洞响应——警惕新红色代码】IIS再曝HTTP.sys 远程执行代码漏洞

【WEB漏洞响应——警惕新红色代码】IIS再曝HTTP.sys 远程执行代码漏洞

【WEB漏洞响应——警惕新红色代码】IIS再曝HTTP.sys 远程执行代码漏洞

 

微软在2015年4月的补丁日进行了多个漏洞修补,涉及到Windows、OFFICE、IE、IIS等多个环节。其中编号为MS15-034的HTTP.sys 远程执行代码漏洞极为值得广大用户高度关注。

漏洞情况:

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。

若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 通过修改 Windows HTTP 堆栈处理请求的方式,此更新可以修复此漏洞。

Microsoft 通过协同的漏洞披露渠道了解到此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。

缓解因素:

Microsoft 并未发现此漏洞的任何缓解因素。

受影响的软件

以下软件版本都受到影响。 未列出的版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请参阅 Microsoft 技术支持生命周期

操作系统 最大安全影响 综合严重等级 替代的更新 Windows 7 Windows 7(用于 32 位系统)Service Pack 1
(3042553) 远程执行代码 严重 无 Windows 7(用于基于 x64 的系统)Service Pack 1
(3042553) 远程执行代码 严重 无 Windows Server 2008 R2 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1
(3042553) 远程执行代码 严重 无 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(3042553) 远程执行代码 严重 无 Windows 8 和 Windows 8.1 Windows 8(用于 32 位系统)
(3042553) 远程执行代码 严重 无 Windows 8(用于基于 x64 的系统)
(3042553) 远程执行代码 严重 无 Windows 8.1(用于 32 位系统)
(3042553) 远程执行代码 严重 无 Windows 8.1(用于基于 x64 的系统)
(3042553) 远程执行代码 严重 无 Windows Server 2012 和 Windows Server 2012 R2 Windows Server 2012
(3042553) 远程执行代码 严重 无 Windows Server 2012 R2
(3042553) 远程执行代码 严重 无 服务器核心安装选项 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)
(3042553) 远程执行代码 严重 无 Windows Server 2012(服务器核心安装)
(3042553) 远程执行代码 严重 无 Windows Server 2012 R2(服务器核心安装)
(3042553) 远程执行代码 严重 无

注意 此更新适用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓励运行这些操作系统的客户应用此更新,此更新通过 Windows 更新提供。

修复方法

目前微软官方已经给出修复补丁(3042553),用户安装修复补丁即可。

严重等级和漏洞标识符

严重 ——远程执行代码

具体信息了解参考:

https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx

https://support.microsoft.com/zh-cn/kb/3042553

WVSS插件漏洞响应组将及时更新产品对应扫描能力,帮助广大用户及时发现web潜在危险情况,方便用户整改安全事件,请关注官网WVSS的插件更新情况!

发表评论