微软IIS可远程执行代码的高危漏洞http.sys
作者: 日期:2015年04月16日 阅:9,366

微软本周二发布安全更新,修补了一个能够造成严重后果的漏洞,该漏洞存在于Windows HTTP协议堆栈一个名为HTTP.sys的文件中,可被利用来远程代码执行和提升权限。

漏洞会引发两个较大的风险,一是微软提供的修补方法和工作环境比较苛刻(要禁止IIS的 kernel caching),可能会引起性能问题。二是许多企业都使用Windows服务器,上面储存着重要的数据资产。但微软表示,目前还没有发生该漏洞被黑客利用的案例。

受影响系统:

Windows 7

Windows Server 2008 R2

Windows 8/8.1

Windows Server 2012/2012 R2

Server core的安装选项

 

攻击者利用此漏洞可以在IIS网站服务器上以IIS用户权限运行代码,然后利用服务器本地漏洞提升为管理员权限。攻击过程非常简单,属于高风险漏洞。但攻击者仍需用户浏览一个特殊构造的网站,找开相关文件,或是浏览包含一个精心构造的EMF图片文件的目录才能实现攻击。因此,攻击者只能通过诱骗行为达到目的。比如,通过邮件或即时通信工具来发送链接。

补丁地址

https://support.microsoft.com/zh-cn/kb/3042553

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章