九九国产视频_亚洲精品国产三级在线观看_很污很黄能把下面看湿的短文_69色视频日韩在线视频

解決IIS7“HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞”的方法(含補(bǔ)丁下載)

[重要通告]如您遇疑難雜癥,本站支持知識付費(fèi)業(yè)務(wù),掃右邊二維碼加博主微信,可節(jié)省您寶貴時間哦!

漏洞描述

Http.sys是Microsoft Windows處理HTTP請求的內(nèi)核驅(qū)動程序。HTTP.sys會錯誤解析某些特殊構(gòu)造的HTTP請求,導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞后,攻擊者可在System帳戶上下文中執(zhí)行任意代碼。由于此漏洞存在于內(nèi)核驅(qū)動程序中,攻擊者也可以遠(yuǎn)程導(dǎo)致操作系統(tǒng)藍(lán)屏。此次受影響的系統(tǒng)中,Windows7、Windows8、WindowsServer 2008 R2和WindowsServer 2012所帶的HTTP.sys驅(qū)動均存在一個遠(yuǎn)程代碼執(zhí)行漏洞,遠(yuǎn)程攻擊者可以通過IIS7(或更高版本)服務(wù)將惡意的HTTP請求傳遞給HTTP.sys驅(qū)動,通過發(fā)送惡意的HTTP請求導(dǎo)致遠(yuǎn)程代碼執(zhí)行或操作系統(tǒng)藍(lán)屏。

影響那些windows系統(tǒng)?

win7+IIS7? Win2008+IIS7

漏洞確認(rèn)

訪問IIS界面,使用burpsuite抓包,發(fā)送到repeater中,在HTTP請求頭中加入如下字段
Range: bytes=18-18446744073709551615 ,返回416狀態(tài)碼

PS:利用此漏洞可以讓電腦藍(lán)屏;

漏洞修復(fù)

方法1:

微軟官方網(wǎng)站下載ms15-034的補(bǔ)丁包
下載地址:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034

方法2:網(wǎng)上的其他方法驗(yàn)證
IIS-功能視圖-輸出緩存-操作-編輯功能設(shè)置-啟用內(nèi)核緩存,取消勾選。

PS注意:

在網(wǎng)站-default web site下的輸出緩存,不是根目錄下的輸出緩存
修改后,漏洞驗(yàn)證仍顯示存在,但漏洞利用已不再藍(lán)屏

注意:可以根據(jù)下面的下載鏈接點(diǎn)關(guān)于自己操作系統(tǒng)的下載,然后也可以點(diǎn)上面的一個微軟官方的連接也進(jìn)入此頁面,注意一定要匹配自己的服務(wù)器或者PC;


操作系統(tǒng) 最大安全影響 綜合嚴(yán)重等級 替代的更新
Windows 7
Windows 7(用于 32 位系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows 7(用于基于 x64 的系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 x64 的系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows Server 2008 R2(用于基于 Itanium 的系統(tǒng))Service Pack 1
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254
Windows 8(用于基于 x64 的系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254
Windows 8.1(用于 32 位系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows 8.1(用于基于 x64 的系統(tǒng))
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254
Windows Server 2012 R2
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
服務(wù)器核心安裝選項(xiàng)
Windows Server 2008 R2(用于基于 x64 的系統(tǒng))Service Pack 1(服務(wù)器核心安裝)
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows Server 2012(服務(wù)器核心安裝)
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重
Windows Server 2012 R2(服務(wù)器核心安裝)
(3042553)
遠(yuǎn)程執(zhí)行代碼 嚴(yán)重 MS13-039?中的 2829254

注意?此更新適用于 Windows Technical Preview 和 Windows Server Technical Preview。 鼓勵運(yùn)行這些操作系統(tǒng)的客戶應(yīng)用此更新,此更新通過?Windows 更新提供。

嚴(yán)重等級和漏洞標(biāo)識符

以下嚴(yán)重等級假設(shè)漏洞的可能的最大影響。 有關(guān)此安全公告發(fā)布 30 天內(nèi),漏洞利用的安全等級和安全影響的可能性的信息,請參閱?4 月份公告摘要中的利用指數(shù)。

按受影響軟件列出的漏洞嚴(yán)重等級和最大安全影響
受影響的軟件 HTTP.sys 遠(yuǎn)程執(zhí)行代碼漏洞 - CVE-2015-1635 綜合嚴(yán)重等級
Windows 7
Windows 7(用于 32 位系統(tǒng))Service Pack 1
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows 7(用于基于 x64 的系統(tǒng))Service Pack 1
3042553
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2008 R2
Windows Server 2008 R2(用于基于 Itanium 的系統(tǒng))Service Pack 1
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2008 R2(用于基于 x64 的系統(tǒng))Service Pack 1
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows 8 和 Windows 8.1
Windows 8(用于 32 位系統(tǒng))
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows 8(用于基于 x64 的系統(tǒng))
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2012 和 Windows Server 2012 R2
Windows Server 2012
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2012 R2
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
服務(wù)器核心安裝選項(xiàng)
Windows Server 2012(服務(wù)器核心安裝)
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重
Windows Server 2012 R2(服務(wù)器核心安裝)
(3042553)
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼
嚴(yán)重

漏洞信息

HTTP.sys 遠(yuǎn)程執(zhí)行代碼漏洞 - CVE-2015-1635

遠(yuǎn)程執(zhí)行代碼漏洞存在于 HTTP 協(xié)議堆棧 (HTTP.sys) 中,當(dāng) HTTP.sys 未正確分析經(jīng)特殊設(shè)計的 HTTP 請求時會導(dǎo)致此漏洞。 成功利用此漏洞的攻擊者可以在系統(tǒng)帳戶的上下文中執(zhí)行任意代碼。

若要利用此漏洞,攻擊者必須將經(jīng)特殊設(shè)計的 HTTP 請求發(fā)送到受影響的系統(tǒng)。 通過修改 Windows HTTP 堆棧處理請求的方式,此更新可以修復(fù)此漏洞。

Microsoft 通過協(xié)同的漏洞披露渠道了解到此漏洞的信息。 在最初發(fā)布此安全公告時,Microsoft 未收到任何表明此漏洞已公開用于攻擊用戶的信息。

問題未解決?付費(fèi)解決問題加Q或微信 2589053300 (即Q號又微信號)右上方掃一掃可加博主微信

所寫所說,是心之所感,思之所悟,行之所得;文當(dāng)無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!

支付寶贊助
微信贊助

免責(zé)聲明,若由于商用引起版權(quán)糾紛,一切責(zé)任均由使用者承擔(dān)。

您必須遵守我們的協(xié)議,如您下載該資源,行為將被視為對《免責(zé)聲明》全部內(nèi)容的認(rèn)可->聯(lián)系老梁投訴資源
LaoLiang.Net部分資源來自互聯(lián)網(wǎng)收集,僅供用于學(xué)習(xí)和交流,請勿用于商業(yè)用途。如有侵權(quán)、不妥之處,請聯(lián)系站長并出示版權(quán)證明以便刪除。 敬請諒解! 侵權(quán)刪帖/違法舉報/投稿等事物聯(lián)系郵箱:service@laoliang.net
意在交流學(xué)習(xí),歡迎贊賞評論,如有謬誤,請聯(lián)系指正;轉(zhuǎn)載請注明出處: » 解決IIS7“HTTP.sys遠(yuǎn)程代碼執(zhí)行漏洞”的方法(含補(bǔ)丁下載)

發(fā)表回復(fù)

本站承接,網(wǎng)站推廣(SEM,SEO);軟件安裝與調(diào)試;服務(wù)器或網(wǎng)絡(luò)推薦及配置;APP開發(fā)與維護(hù);網(wǎng)站開發(fā)修改及維護(hù); 各財務(wù)軟件安裝調(diào)試及注冊服務(wù)(金蝶,用友,管家婆,速達(dá),星宇等);同時也有客戶管理系統(tǒng),人力資源,超市POS,醫(yī)藥管理等;

立即查看 了解詳情