解決IIS7“HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞”的方法(含補(bǔ)丁下載)

[重要通告]如您遇疑難雜癥,本站支持知識(shí)付費(fèi)業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時(shí)間哦!

漏洞描述

Http.sys是Microsoft Windows處理HTTP請(qǐng)求的內(nèi)核驅(qū)動(dòng)程序。HTTP.sys會(huì)錯(cuò)誤解析某些特殊構(gòu)造的HTTP請(qǐng)求,導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞后,攻擊者可在System帳戶上下文中執(zhí)行任意代碼。由于此漏洞存在于內(nèi)核驅(qū)動(dòng)程序中,攻擊者也可以遠(yuǎn)程導(dǎo)致操作系統(tǒng)藍(lán)屏。此次受影響的系統(tǒng)中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所帶的HTTP.sys驅(qū)動(dòng)均存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,遠(yuǎn)程攻擊者可以通過(guò)IIS7(或更高版本)服務(wù)將惡意的HTTP請(qǐng)求傳遞給HTTP.sys驅(qū)動(dòng),通過(guò)發(fā)送惡意的HTTP請(qǐng)求導(dǎo)致遠(yuǎn)程代碼執(zhí)行或操作系統(tǒng)藍(lán)屏。

影響那些windows系統(tǒng)?

win7+IIS7? Win2008+IIS7

漏洞確認(rèn)

訪問(wèn)IIS界面,使用burpsuite抓包,發(fā)送到repeater中,在HTTP請(qǐng)求頭中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416狀態(tài)碼

PS:利用此漏洞可以讓電腦藍(lán)屏

漏洞修復(fù)

方法1:

微軟官方網(wǎng)站下載ms15-034的補(bǔ)丁包
下載地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

方法2:網(wǎng)上的其他方法驗(yàn)證
IIS-功能視圖-輸出緩存-操作-編輯功能設(shè)置-啟用內(nèi)核緩存,取消勾選。

PS注意:

在網(wǎng)站-default web site下的輸出緩存,不是根目錄下的輸出緩存
修改后,漏洞驗(yàn)證仍顯示存在,但漏洞利用已不再藍(lán)屏

注意:可以根據(jù)下面的下載鏈接點(diǎn)關(guān)于自己操作系統(tǒng)的下載,然后也可以點(diǎn)上面的一個(gè)微軟官方的連接也進(jìn)入此頁(yè)面,注意一定要匹配自己的服務(wù)器或者PC;


操作系統(tǒng) 最大安全影響 綜合嚴(yán)重等級(jí) 替代的更新
Windows 7
Windows 7(用于 32 位系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows 7(用于基于 x64 的系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows Server 2008 R2(用于基于 Itanium 的系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254
Windows 8(用于基于 x64 的系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254
Windows 8.1(用于 32 位系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows 8.1(用于基于 x64 的系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254
Windows Server 2012 R2
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
服務(wù)器核心安裝選項(xiàng)
Windows Server 2008 R2(用于基于 x64 的系統(tǒng))Service Pack 1(服務(wù)器核心安裝)
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows Server 2012(服務(wù)器核心安裝)
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 無(wú)
Windows Server 2012 R2(服務(wù)器核心安裝)
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254

注意?此更新適用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓勵(lì)運(yùn)行這些操作系統(tǒng)的客戶應(yīng)用此更新,此更新通過(guò)?Windows 更新提供。

嚴(yán)重等級(jí)和漏洞標(biāo)識(shí)符

以下嚴(yán)重等級(jí)假設(shè)漏洞的可能的最大影響。 有關(guān)此安全公告發(fā)布 30 天內(nèi),漏洞利用的安全等級(jí)和安全影響的可能性的信息,請(qǐng)參閱?4 月份公告摘要中的利用指數(shù)。

按受影響軟件列出的漏洞嚴(yán)重等級(jí)和最大安全影響
受影響的軟件 HTTP.sys 遠(yuǎn)程執(zhí)行代碼漏洞 - CVE-2015-1635 綜合嚴(yán)重等級(jí)
Windows 7
Windows 7(用于 32 位系統(tǒng))Service Pack 1
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows 7(用于基于 x64 的系統(tǒng))Service Pack 1
3042553
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 Itanium 的系統(tǒng))Service Pack 1
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2008 R2(用于基于 x64 的系統(tǒng))Service Pack 1
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系統(tǒng))
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows 8(用于基于 x64 的系統(tǒng))
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2012 R2
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
服務(wù)器核心安裝選項(xiàng)
Windows Server 2012(服務(wù)器核心安裝)
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2012 R2(服務(wù)器核心安裝)
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重

漏洞信息

HTTP.sys 遠(yuǎn)程執(zhí)行代碼漏洞 - CVE-2015-1635

遠(yuǎn)程執(zhí)行代碼漏洞存在于 HTTP 協(xié)議堆棧 (HTTP.sys) 中,當(dāng) HTTP.sys 未正確分析經(jīng)特殊設(shè)計(jì)的 HTTP 請(qǐng)求時(shí)會(huì)導(dǎo)致此漏洞。 成功利用此漏洞的攻擊者可以在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼。

若要利用此漏洞,攻擊者必須將經(jīng)特殊設(shè)計(jì)的 HTTP 請(qǐng)求發(fā)送到受影響的系統(tǒng)。 通過(guò)修改 Windows HTTP 堆棧處理請(qǐng)求的方式,此更新可以修復(fù)此漏洞。

Microsoft 通過(guò)協(xié)同的漏洞披露渠道了解到此漏洞的信息。 在最初發(fā)布此安全公告時(shí),Microsoft 未收到任何表明此漏洞已公開(kāi)用于攻擊用戶的信息。

問(wèn)題未解決?付費(fèi)解決問(wèn)題加Q或微信 2589053300 (即Q號(hào)又微信號(hào))右上方掃一掃可加博主微信

所寫(xiě)所說(shuō),是心之所感,思之所悟,行之所得;文當(dāng)無(wú)敷衍,落筆求簡(jiǎn)潔。 以所舍,求所獲;有所依,方所成!

支付寶贊助
微信贊助

免責(zé)聲明,若由于商用引起版權(quán)糾紛,一切責(zé)任均由使用者承擔(dān)。

您必須遵守我們的協(xié)議,如您下載該資源,行為將被視為對(duì)《免責(zé)聲明》全部?jī)?nèi)容的認(rèn)可->聯(lián)系老梁投訴資源
LaoLiang.Net部分資源來(lái)自互聯(lián)網(wǎng)收集,僅供用于學(xué)習(xí)和交流,請(qǐng)勿用于商業(yè)用途。如有侵權(quán)、不妥之處,請(qǐng)聯(lián)系站長(zhǎng)并出示版權(quán)證明以便刪除。 敬請(qǐng)諒解! 侵權(quán)刪帖/違法舉報(bào)/投稿等事物聯(lián)系郵箱:service@laoliang.net
意在交流學(xué)習(xí),歡迎贊賞評(píng)論,如有謬誤,請(qǐng)聯(lián)系指正;轉(zhuǎn)載請(qǐng)注明出處: » 解決IIS7“HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞”的方法(含補(bǔ)丁下載)

發(fā)表回復(fù)

本站承接,網(wǎng)站推廣(SEM,SEO);軟件安裝與調(diào)試;服務(wù)器或網(wǎng)絡(luò)推薦及配置;APP開(kāi)發(fā)與維護(hù);網(wǎng)站開(kāi)發(fā)修改及維護(hù); 各財(cái)務(wù)軟件安裝調(diào)試及注冊(cè)服務(wù)(金蝶,用友,管家婆,速達(dá),星宇等);同時(shí)也有客戶管理系統(tǒng),人力資源,超市POS,醫(yī)藥管理等;

立即查看 了解詳情