天天夜碰日日摸日日澡性色AV ,日韩欧美在线综合网,中国成熟妇女毛茸茸,bbw丰满大肥奶肥婆

關(guān)于Microsoft IIS服務(wù)器受到存在HTTP.sys遠程代碼執(zhí)行漏洞威脅的情況公告

2015-04-16 16:47:10

安全公告編號:CNTA-2015-0010

4月14日,微軟月度例行安全公告披露一個HTTP.sys遠程代碼執(zhí)行漏洞(CNVD-2015-02422,對應(yīng)CVE-2015-1635),主要威脅到IIS服務(wù)器的安全。該漏洞存在于 HTTP 協(xié)議堆棧 (HTTP.sys) 中,攻擊者可以在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼或提升權(quán)限。目前,互聯(lián)網(wǎng)已經(jīng)出現(xiàn)了可以使服務(wù)器藍屏的利用代碼,不過可導(dǎo)致控制服務(wù)器主機的攻擊代碼還未出現(xiàn)。CNVD評估認為,一旦可用的遠程執(zhí)行利用代碼被披露,則有可能造成大規(guī)模的針對IIS服務(wù)器的攻擊。

一、漏洞情況分析

IIS是微軟提供的WEB服務(wù)程序,全稱InternetInformation Services,可以提供HTTP、HTTPS、FTP等相關(guān)服務(wù),同時支持ASP、JSP等WEB端腳本,應(yīng)用廣泛。IIS服務(wù)進程依賴HTTP.sys內(nèi)核驅(qū)動程序文件。漏洞產(chǎn)生的原因是HTTP.sys未能正確分析經(jīng)特殊設(shè)計的HTTP請求所致,通過發(fā)送特定構(gòu)造的HTTP請求包(如:在請求包中相關(guān)字段包含類似0xFFFFFFFFFFFFFFFF的大整數(shù)值參數(shù)),導(dǎo)致整數(shù)溢出。成功利用后,攻擊者有可能在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼,導(dǎo)致拒絕服務(wù)或提取權(quán)限。目前相關(guān)分析表明,漏洞的溢出只限于整數(shù)型參數(shù),直接構(gòu)造可執(zhí)行系統(tǒng)指令的攻擊代碼還有一定的難度。

CNVD對該漏洞的技術(shù)評級為“高危”。

二、漏洞影響范圍

受影響操作系統(tǒng)的IIS服務(wù)器版本如下所示:

WindowsServer 2012

WindowsServer 2012 R2

用于基于32位系統(tǒng):

Windows7 SP1

Windows8

用于基于x64位系統(tǒng):

Windows7 SP1

Windows8

Windows8.1

WindowsServer 2008 R2 SP1

用于基于 Itanium 的系統(tǒng):

WindowsServer 2008 R2 SP1

三、漏洞修復(fù)建議

通過修改 Windows HTTP 堆棧處理請求的方式,可以修復(fù)此漏洞。CNVD建議采用微軟發(fā)布的修復(fù)補丁,請廣大用戶盡快下載更新:

https://support.microsoft.com/zh-cn/kb/3042553

注:在打完微軟提供的補丁后,系統(tǒng)必須重啟修復(fù)才會生效。

此外,一些系統(tǒng)管理員在部署微軟的Server系統(tǒng)時可能不作為Web服務(wù)器使用,但有可能在默認安裝了IIS,請相關(guān)單位用戶注意排查。

參考鏈接:

https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1635

http://bobao.#/news/detail/1435.html?from=groupmessage&isappinstalled=0

注:CNVD技術(shù)組成員單位奇虎360公司、綠盟公司和安天公司提供了研判支持。