Endpoint Protection

 View Only

应优先修复 Windows HTTP 漏洞 

Apr 17, 2015 02:05 PM

3769335_Mag_glass_concept.png

Windows 中新修补的漏洞已敲响了警钟,因其可用来在未进行漏洞修补的计算机上远程执行代码。尝试失败后可能导致出现蓝屏死机(BSoD)状况,这种状况可被用作针对运行 Microsoft Internet Information Services(IIS)服务器的计算机执行拒绝服务(DoS)攻击的一种方式。

Microsoft Windows HTTP 协议堆栈远程代码执行漏洞(CVE-2015-1635)已于本周按照 Microsoft 安全公告 MS15-034进行了修补。该漏洞将对 Windows 8.1、Windows 8、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 以及 Windows 7 产生影响。如果未进行修补,该漏洞将在攻击者向 Windows 计算机发送特制 HTTP 请求后,启用远程代码执行。

SANS Internet Storm Centre(互联网风暴中心)的 Johannes Ullrich 警告,DoS 对此漏洞的利用已经非常普遍了。IIS 超过三分之一的网络服务器市场占有率这一事实意味着,大家都在攻击开始之前对网络服务器进行修补。

根据 Netcraft 的最新市场研究,如果不进行修补,超过 7 千万的网站都将受到攻击。

3769335_IIS_Marketshare_Chart_v2.png
 

图. Microsoft IIS 在超过三分之一的 Web 服务器上运行(资料来源:Netcraft)

尽管我们已经关注到,漏洞可能导致对 Microsoft IIS 服务器的攻击,但事实上,受其影响的远不止 IIS。Windows 利用 HTTP.sys 对 HTTP 请求进行解析,同时,所有使用 HTTP.sys 的应用程序都将受到影响。

保护
赛门铁克和诺顿产品运用以下 IPS 签名,令该漏洞免遭利用:

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.