Windows 中新修补的漏洞已敲响了警钟,因其可用来在未进行漏洞修补的计算机上远程执行代码。尝试失败后可能导致出现蓝屏死机(BSoD)状况,这种状况可被用作针对运行 Microsoft Internet Information Services(IIS)服务器的计算机执行拒绝服务(DoS)攻击的一种方式。
Microsoft Windows HTTP 协议堆栈远程代码执行漏洞(CVE-2015-1635)已于本周按照 Microsoft 安全公告 MS15-034进行了修补。该漏洞将对 Windows 8.1、Windows 8、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 以及 Windows 7 产生影响。如果未进行修补,该漏洞将在攻击者向 Windows 计算机发送特制 HTTP 请求后,启用远程代码执行。
SANS Internet Storm Centre(互联网风暴中心)的 Johannes Ullrich 警告,DoS 对此漏洞的利用已经非常普遍了。IIS 超过三分之一的网络服务器市场占有率这一事实意味着,大家都在攻击开始之前对网络服务器进行修补。
根据 Netcraft 的最新市场研究,如果不进行修补,超过 7 千万的网站都将受到攻击。
图. Microsoft IIS 在超过三分之一的 Web 服务器上运行(资料来源:Netcraft)
尽管我们已经关注到,漏洞可能导致对 Microsoft IIS 服务器的攻击,但事实上,受其影响的远不止 IIS。Windows 利用 HTTP.sys 对 HTTP 请求进行解析,同时,所有使用 HTTP.sys 的应用程序都将受到影响。
保护 赛门铁克和诺顿产品运用以下 IPS 签名,令该漏洞免遭利用: