Endpoint Protection

 View Only

修補 Windows HTTP 漏洞的工作應優先處理 

Apr 17, 2015 02:05 PM

3769335_Mag_glass_concept.png

最近修補的 Windows 漏洞拉起了警報,因為它可能會在未經修補的電腦上遠端執行程式碼。失敗的攻擊行動則可能會造成死當的致命藍幕 (BSoD),因此也可做為一種對執行 Microsof  Internet Information Services (IIS) 的伺服器進行阻斷服務 (DoS) 攻擊的方式。

Microsoft Windows HTTP Protocol Stack Remote Code Execution 漏洞 (CVE-2015-1635) 上週已修補完成,如 Microsoft 安全公告 MS15-034 所說明。該漏洞會影響 Windows 8.1、Windows 8、Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2 及 Windows 7。系統若未更新修補程式,若攻擊者將一個精心設計的 HTTP 請求傳送至 Windows 電腦,該漏洞就能夠遠端執行程式碼。

SANS Internet Storm Centre 的 Johannes Ullrich 警告,該漏洞的 DoS 攻擊在許多地方都已能取得。事實上,IIS 在網頁伺服器市場的佔有率超過 1/3,在攻擊開始發動之前,務必加快腳步修補網頁伺服器。

根據 Netcraft 最新的市場調查指出,若未經修補,則可能有超過 7,000 萬個網站會遭受攻擊。

3769335_IIS_Marketshare_Chart_v2.png
 

圖 1. Microsoft IIS 在超過 1/3 的網頁伺服器上執行 (資料來源:Netcraft)

儘管攻擊者的意圖還未瞄準該漏洞對於 Microsoft IIS 伺服器的潛在攻擊,它影響的範圍絕不只是 IIS。HTTP.sys 是 Windows 用來剖析 HTTP 請求的系統檔,任何會使用到 HTTP.sys 的應用程式,都可能會受到影響。

防護方式
賽門鐵克及諾頓產品能夠利用以下 IPS 特徵防止該漏洞發動的攻擊:

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.