Windows HTTP.sys远程代码执行漏洞将令你的网站面临安全威胁
2018-06-11 来源:
摘要:微软于北京时间4月15日发布了一个危害等级为“严重”的Windows HTTP.sys远程代码执行漏洞,该漏洞可导致用户网站遭受篡改、被挂黑链以及发生用户信息泄露,受到此次安全事件影响的地区范围较大。目前该漏洞的信息已在知名0Day交易平台1137出售,请广大用户引起重视并尽快修复漏洞。
漏洞可导致严重危害
微软在4月的补丁日(北京时间4月15日)公布了一个Windows HTTP.sys远程代码执行漏洞,攻击者可利用该漏洞导致目标系统蓝屏,亦可触发远程代码在目标系统中以系统权限执行,用户的网站有可能因此而遭受篡改、被挂黑链、发生用户信息泄露,甚至遭到更严重的攻击。该漏洞的危害评级为“严重”,CVE漏洞编码为CVE-2015-1635。
漏洞影响广泛
HTTP.sys是微软为了优化IIS服务器性能引入的内核模式驱动程序,微软表示,安装了微软IIS7.0及以上版本的Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 7、Windows 8和Windows 8.1服务器操作系统均受到此次漏洞影响。也就是说,若服务器的操作系统为上述提到的版本,那么运行在这些服务器上的网站都有可能受到危害。
此外,深信服全网扫描平台监测数据显示,受到此次安全事件影响的地区范围较大。其中,以下5个城市为全国受影响较严重的地区:
城市 |
占总体百分比 |
广州市 |
31.17% |
深圳市 |
29.18% |
北京市 |
27.73% |
上海市 |
6.78% |
杭州市 |
5.15% |
漏洞修复建议
1. 及时升级微软官方安全补丁
微软已于北京时间4月15日发布漏洞补丁包,用户可通过Windows update获取补丁包并及时进行升级。微软发布的漏洞公告:http://technet.microsoft.com/security/bulletin/MS15-034
2. 禁用IIS内核缓存降低漏洞影响
用户还可以通过禁用IIS内核缓存降低漏洞带来的影响,待升级官方补丁后,再启用IIS内核缓存。禁用IIS内核缓存的官方教程:https://technet.microsoft.com/en-us/library/cc731903(v=ws.10).aspx
3. 检查防护设备的攻击特征库是否已及时更新
特征库及时更新对防御漏洞攻击也起着至关重要的作用,用户可通过在下一代防火墙、IPS等设备上输入漏洞的CVE编码,查看设备的攻击特征库是否已进行及时更新。
温馨提示
深信服下一代防火墙NGAF的IPS特征库已于漏洞公布后的24小时内及时进行了更新,所有在线部署的深信服下一代防火墙NGAF均可自动升级IPS特征库,用户无需担心。
同时,深信服还提供Windows HTTP.sys远程代码执行漏洞检测服务,若您无法确定自身的网站是否会受到该漏洞的影响,可联系我们的工程师为您进行漏洞检测。
Windows HTTP.sys远程代码执行漏洞在线检测
如果您希望申请我们的漏洞检测服务或者试用下一代防火墙NGAF,可拨打我们的热线电话400-806-6868申请检测服务或测试深信服下一代防火墙,我们的工程师将第一时间和您取得联系!
标签: https 安全 代码 防火墙 服务器 服务器操作系统 服务器性能 漏洞 权限 网站 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。