当心!Windows HTTP.sys远程代码执行漏洞将令你的网站面临安全威胁

技术 作者:HackerEye 2015-04-21 07:18:54
微软于北京时间4月15日发布了一个危害等级为“严重”的WindowsHTTP.sys远程代码执行漏洞,该漏洞可导致用户网站遭受篡改、被挂黑链以及发生用户信息泄露,受到此次安全事件影响的地区范围较大。目前该漏洞的信息已在知名0Day交易平台1137出售,请广大用户引起重视并尽快修复漏洞。 漏洞可导致严重危害 微软在4月的补丁日(北京时间4月15日)公布了一个WindowsHTTP.sys远程代码执行漏洞,攻击者可利用该漏洞导致目标系统蓝屏,亦可触发远程代码在目标系统中以系统权限执行,用户的网站有可能因此而遭受篡改、被挂黑链、发生用户信息泄露,甚至遭到更严重的攻击。该漏洞的危害评级为“严重”,CVE漏洞编码为CVE-2015-1635。 漏洞影响广泛 HTTP.sys是微软为了优化IIS服务器性能引入的内核模式驱动程序,微软表示,安装了微软IIS7.0及以上版本的WindowsServer2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 7、Windows 8和Windows 8.1服务器操作系统均受到此次漏洞影响。也就是说,若服务器的操作系统为上述提到的版本,那么运行在这些服务器上的网站都有可能受到危害。 此外,深信服全网扫描平台监测数据显示,受到此次安全事件影响的地区范围较大。其中,以下5个城市为全国受影响较严重的地区: 201542153512049 受WindowsHTTP.sys远程代码执行漏洞影响较严重的城市TOP5 漏洞修复建议 1.及时升级微软官方安全补丁 微软已于北京时间4月15日发布漏洞补丁包,用户可通过Windowsupdate获取补丁包并及时进行升级。微软发布的漏洞公告:http://technet.microsoft.com/security/bulletin/MS15-034 2.禁用IIS内核缓存降低漏洞影响 用户还可以通过禁用IIS内核缓存降低漏洞带来的影响,待升级官方补丁后,再启用IIS内核缓存。禁用IIS内核缓存的官方教程:https://technet.microsoft.com/en-us/library/cc731903(v=ws.10).aspx 3.检查防护设备的攻击特征库是否已及时更新 特征库及时更新对防御漏洞攻击也起着至关重要的作用,用户可通过在下一代防火墙、IPS等设备上输入漏洞的CVE编码,查看设备的攻击特征库是否已进行及时更新。 温馨提示 深信服下一代防火墙NGAF的IPS特征库已于漏洞公布后的24小时内及时进行了更新,所有在线部署的深信服下一代防火墙NGAF均可自动升级IPS特征库,用户无需担心。 同时,深信服还提供WindowsHTTP.sys远程代码执行漏洞检测服务,若您无法确定自身的网站是否会受到该漏洞的影响,可联系我们的工程师为您进行漏洞检测。 201542153567469 WindowsHTTP.sys远程代码执行漏洞在线检测 如果您希望申请我们的漏洞检测服务或者试用下一代防火墙NGAF,可拨打我们的热线电话400-806-6868申请检测服务或测试深信服下一代防火墙,我们的工程师将第一时间和您取得联系!

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接