 教育数字化知识图谱
                教育数字化知识图谱
            打开微信扫一扫
   
    
    
   
    4
   
   
    月
    
     14
    
    日,微软月度例行安全公告披露了一个
    
     HTTP.sys
    
    远程代码执行漏洞,可能允许远程执行代码。国家信息安全共享平台(
    
     CNVD
    
    )已将该漏洞收录为高危漏洞(编号:
    
     CNVD-2015-02422
    
    ),攻击者可以在系统帐户的上下文中执行任意代码或提升权限,主要威胁到
    
     IIS
    
    服务器的安全。目前,互联网已经出现了可以使服务器蓝屏的利用代码,但可导致控制服务器主机的攻击代码还未出现。具体情况通报如下:
    
     
   
    一、漏洞情况分析
    
     
   
    IIS
   
   
    是微软提供的
    
     WEB
    
    服务程序,可以提供
    
     HTTP
    
    、
    
     HTTPS
    
    、
    
     FTP
    
    等相关服务,同时支持
    
     ASP
    
    、
    
     JSP
    
    等
    
     WEB
    
    端脚本,应用广泛。微软从
    
     IIS6.0
    
    开始,为了在
    
     Windows
    
    平台上优化
    
     IIS
    
    服务器性能而引入了
    
     HTTP.sys
    
    内核驱动程序。这次漏洞产生的原因是
    
     HTTP.sys
    
    未能正确分析经特殊设计的
    
     HTTP
    
    请求所致,通过发送特定构造的
    
     HTTP
    
    请求包,导致整数溢出。成功利用后,攻击者有可能在系统帐户的上下文中执行任意代码,导致拒绝服务或提取权限。目前相关分析表明,漏洞的溢出只限于整数型参数,直接构造可执行系统指令的攻击代码还有一定难度。
    
     
   
    二、漏洞影响范围
    
     
   
    根据
    
     CNCERT
    
    抽样检测结果,截至
    
     2015
    
    年
    
     4
    
    月
    
     19
    
    日,约
    
     5.67
    
    万个
    
     IP
    
    地址的
    
     IIS
    
    服务器存在漏洞,其中约
    
     3.15
    
    万个已打补丁修复,约
    
     2.52
    
    万个还存在漏洞且未被修复。
    
     
   
    同时,受该漏洞影响的操作系统的
    
     IIS
    
    服务器包括
    
     Windows 7
    
    、
    
     Windows 8
    
    、
    
     Windows server 2008
    
    、
    
     Windows server 2012
    
    。
    
     CNCERT
    
    评估认为
    
     ,
    
    一旦可用的远程执行利用代码被披露,则有可能造成大规模的针对
    
     IIS
    
    服务器的攻击。
    
     
   
    三、漏洞修复建议
    
     
   
    通过修改
    
     Windows HTTP
    
    堆栈处理请求的方式,可以修复此漏洞,并且微软已经发布了修复该漏洞的补丁。相关建议如下:
    
     
   
    (一)广大用户应尽快下载更新,安装完成后重启系统使补丁生效。补丁下载链接:
    
     https://support.microsoft.com/zh-cn/kb/3042553
     
   
    (二)相关单位可对使用的微软
    
     Server
    
    系统进行排查,特别注意不作为
    
     Web
    
    服务器的系统,可能存在默认安装了
    
     IIS
    
    服务的情况。
    
     
   
    CNCERT
   
   
    将继续跟踪后续情况,如需技术支援,请联系
    
     CNCERT
    
    。邮箱:
    
     cncert@cert.org.cn
    
    ,电话:
    
     010-82990999
    
    。
    
     
   
    参考链接:
    
     http://www.cnvd.org.cn/webinfo/show/3614
     
   
    
   
    (注:国家信息安全漏洞共享平台(
    
     CNVD
    
    )、中国反网络病毒联盟(
    
     ANVA
    
    )成员单位——奇虎
    
     360
    
    公司、绿盟科技公司和安天公司协助对漏洞情况进行了深入的分析。)
    
     
   
    
