韩国大尺度床戏激情戏裸戏电影_麻豆免费播放_激情引诱h文_久久www视频

解決IIS7“HTTP.sys遠程代碼執行漏洞”的方法(含補丁下載)

[重要通告]如您遇疑難雜癥,本站支持知識付費業務,掃右邊二維碼加博主微信,可節省您寶貴時間哦!

漏洞描述

Http.sys是Microsoft Windows處理HTTP請求的內核驅動程序。HTTP.sys會錯誤解析某些特殊構造的HTTP請求,導致遠程代碼執行漏洞。成功利用此漏洞后,攻擊者可在System帳戶上下文中執行任意代碼。由于此漏洞存在于內核驅動程序中,攻擊者也可以遠程導致操作系統藍屏。此次受影響的系統中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所帶的HTTP.sys驅動均存在一個遠程代碼執行漏洞,遠程攻擊者可以通過IIS7(或更高版本)服務將惡意的HTTP請求傳遞給HTTP.sys驅動,通過發送惡意的HTTP請求導致遠程代碼執行或操作系統藍屏。

影響那些windows系統?

win7+IIS7? Win2008+IIS7

漏洞確認

訪問IIS界面,使用burpsuite抓包,發送到repeater中,在HTTP請求頭中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416狀態碼

PS:利用此漏洞可以讓電腦藍屏

漏洞修復

方法1:

微軟官方網站下載ms15-034的補丁包
下載地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

方法2:網上的其他方法驗證
IIS-功能視圖-輸出緩存-操作-編輯功能設置-啟用內核緩存,取消勾選。

PS注意:

在網站-default web site下的輸出緩存,不是根目錄下的輸出緩存
修改后,漏洞驗證仍顯示存在,但漏洞利用已不再藍屏

注意:可以根據下面的下載鏈接點關于自己操作系統的下載,然后也可以點上面的一個微軟官方的連接也進入此頁面,注意一定要匹配自己的服務器或者PC;


操作系統 最大安全影響 綜合嚴重等級 替代的更新
Windows 7
Windows 7(用于 32 位系統)Service Pack 1
(3042553)
遠程執行代碼 嚴重
Windows 7(用于基于 x64 的系統)Service Pack 1
(3042553)
遠程執行代碼 嚴重
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系統)Service Pack 1
(3042553)
遠程執行代碼 嚴重
Windows Server 2008 R2(用于基于 Itanium 的系統)Service Pack 1
(3042553)
遠程執行代碼 嚴重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系統)
(3042553)
遠程執行代碼 嚴重 MS13-039?中的 2829254
Windows 8(用于基于 x64 的系統)
(3042553)
遠程執行代碼 嚴重 MS13-039?中的 2829254
Windows 8.1(用于 32 位系統)
(3042553)
遠程執行代碼 嚴重
Windows 8.1(用于基于 x64 的系統)
(3042553)
遠程執行代碼 嚴重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(3042553)
遠程執行代碼 嚴重 MS13-039?中的 2829254
Windows Server 2012 R2
(3042553)
遠程執行代碼 嚴重
服務器核心安裝選項
Windows Server 2008 R2(用于基于 x64 的系統)Service Pack 1(服務器核心安裝)
(3042553)
遠程執行代碼 嚴重
Windows Server 2012(服務器核心安裝)
(3042553)
遠程執行代碼 嚴重
Windows Server 2012 R2(服務器核心安裝)
(3042553)
遠程執行代碼 嚴重 MS13-039?中的 2829254

注意?此更新適用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓勵運行這些操作系統的客戶應用此更新,此更新通過?Windows 更新提供。

嚴重等級和漏洞標識符

以下嚴重等級假設漏洞的可能的最大影響。 有關此安全公告發布 30 天內,漏洞利用的安全等級和安全影響的可能性的信息,請參閱?4 月份公告摘要中的利用指數。

按受影響軟件列出的漏洞嚴重等級和最大安全影響
受影響的軟件 HTTP.sys 遠程執行代碼漏洞 - CVE-2015-1635 綜合嚴重等級
Windows 7
Windows 7(用于 32 位系統)Service Pack 1
(3042553)
嚴重
遠程執行代碼
嚴重
Windows 7(用于基于 x64 的系統)Service Pack 1
3042553
嚴重
遠程執行代碼
嚴重
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 Itanium 的系統)Service Pack 1
(3042553)
嚴重
遠程執行代碼
嚴重
Windows Server 2008 R2(用于基于 x64 的系統)Service Pack 1
(3042553)
嚴重
遠程執行代碼
嚴重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系統)
(3042553)
嚴重
遠程執行代碼
嚴重
Windows 8(用于基于 x64 的系統)
(3042553)
嚴重
遠程執行代碼
嚴重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(3042553)
嚴重
遠程執行代碼
嚴重
Windows Server 2012 R2
(3042553)
嚴重
遠程執行代碼
嚴重
服務器核心安裝選項
Windows Server 2012(服務器核心安裝)
(3042553)
嚴重
遠程執行代碼
嚴重
Windows Server 2012 R2(服務器核心安裝)
(3042553)
嚴重
遠程執行代碼
嚴重

漏洞信息

HTTP.sys 遠程執行代碼漏洞 - CVE-2015-1635

遠程執行代碼漏洞存在于 HTTP 協議堆棧 (HTTP.sys) 中,當 HTTP.sys 未正確分析經特殊設計的 HTTP 請求時會導致此漏洞。 成功利用此漏洞的攻擊者可以在系統帳戶的上下文中執行任意代碼。

若要利用此漏洞,攻擊者必須將經特殊設計的 HTTP 請求發送到受影響的系統。 通過修改 Windows HTTP 堆棧處理請求的方式,此更新可以修復此漏洞。

Microsoft 通過協同的漏洞披露渠道了解到此漏洞的信息。 在最初發布此安全公告時,Microsoft 未收到任何表明此漏洞已公開用于攻擊用戶的信息。

問題未解決?付費解決問題加Q或微信 2589053300 (即Q號又微信號)右上方掃一掃可加博主微信

所寫所說,是心之所感,思之所悟,行之所得;文當無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!

支付寶贊助
微信贊助

免責聲明,若由于商用引起版權糾紛,一切責任均由使用者承擔。

您必須遵守我們的協議,如您下載該資源,行為將被視為對《免責聲明》全部內容的認可->聯系老梁投訴資源
LaoLiang.Net部分資源來自互聯網收集,僅供用于學習和交流,請勿用于商業用途。如有侵權、不妥之處,請聯系站長并出示版權證明以便刪除。 敬請諒解! 侵權刪帖/違法舉報/投稿等事物聯系郵箱:service@laoliang.net
意在交流學習,歡迎贊賞評論,如有謬誤,請聯系指正;轉載請注明出處: » 解決IIS7“HTTP.sys遠程代碼執行漏洞”的方法(含補丁下載)

發表回復

本站承接,網站推廣(SEM,SEO);軟件安裝與調試;服務器或網絡推薦及配置;APP開發與維護;網站開發修改及維護; 各財務軟件安裝調試及注冊服務(金蝶,用友,管家婆,速達,星宇等);同時也有客戶管理系統,人力資源,超市POS,醫藥管理等;

立即查看 了解詳情