Windows HTTP.sys远程代码执行漏洞威胁网站安全

安全 漏洞
微软于北京时间4月15日发布了一个危害等级为“严重”的 Windows HTTP.sys远程代码执行漏洞,该漏洞可导致用户网站遭受篡改、被挂黑链以及发生用户信息泄露。目前该漏洞的信息已在知名0Day交易平台1137出售,请广大用户引起重视并尽快修复漏洞。

漏洞可导致严重危害

微软在4月的补丁日(北京时间4月15日)公布了一个Windows HTTP.sys远程代码执行漏洞,攻击者可利用该漏洞导致目标系统蓝屏,亦可触发远程代码在目标系统中以系统权限执行,用户的网站有可能因此而遭受篡改、被挂黑链、发生用户信息泄露,甚至遭到更严重的攻击。该漏洞的危害评级为“严重”,CVE漏洞编码为CVE-2015-1635。

漏洞影响广泛

HTTP.sys是微软为了优化IIS服务器性能引入的内核模式驱动程序,微软表示,安装了微软IIS7.0及以上版本的Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 7、Windows 8和Windows 8.1服务器操作系统均受到此次漏洞影响。也就是说,若服务器的操作系统为上述提到的版本,那么运行在这些服务器上的网站都有可能受到危害。

此外,深信服全网扫描平台监测数据显示,受到此次安全事件影响的地区范围较大。其中,以下5个城市为全国受影响较严重的地区:

远程代码执行漏洞将威胁你的网站安全

受Windows HTTP.sys远程代码执行漏洞影响较严重的城市TOP 5

漏洞修复建议

1. 及时升级微软官方安全补丁

微软已于北京时间4月15日发布漏洞补丁包,用户可通过Windows update获取补丁包并及时进行升级。微软发布的漏洞公告:http://technet.microsoft.com/security/bulletin/MS15-034

2. 禁用IIS内核缓存降低漏洞影响

用户还可以通过禁用IIS内核缓存降低漏洞带来的影响,待升级官方补丁后,再启用IIS内核缓存。禁用IIS内核缓存的官方教程:https://technet.microsoft.com/en-us/library/cc731903(v=ws.10).aspx

3. 检查防护设备的攻击特征库是否已及时更新

特征库及时更新对防御漏洞攻击也起着至关重要的作用,用户可通过在下一代防火墙、IPS等设备上输入漏洞的CVE编码,查看设备的攻击特征库是否已进行及时更新。

温馨提示

深信服下一代防火墙NGAF的IPS特征库已于漏洞公布后的24小时内及时进行了更新,所有在线部署的深信服下一代防火墙NGAF均可自动升级IPS特征库,用户无需担心。

同时,深信服还提供Windows HTTP.sys远程代码执行漏洞检测服务,若您无法确定自身的网站是否会受到该漏洞的影响,可联系我们的工程师为您进行漏洞检测。

远程代码执行漏洞将威胁你的网站安全

Windows HTTP.sys远程代码执行漏洞在线检测

如果您希望申请我们的漏洞检测服务或者试用下一代防火墙NGAF,可拨打我们的热线电话400-806-6868申请检测服务或测试深信服下一代防火墙,我们的工程师将第一时间和您取得联系!

责任编辑:守望幸福 来源: 51CTO.com
相关推荐

2015-04-18 21:00:11

2015-04-18 20:56:39

2015-04-16 15:14:54

2011-08-04 13:53:04

2017-08-15 17:39:52

2022-01-12 17:39:23

微软补丁漏洞

2017-06-15 17:28:36

2017-06-14 10:02:22

2017-05-11 22:53:49

2024-05-27 09:04:05

2021-01-26 10:00:45

漏洞网络安全网络攻击

2015-03-06 15:31:01

2021-04-12 07:03:10

轻量级模块化框架

2021-07-27 11:01:02

Windows

2021-07-01 13:22:11

远程代码零日漏洞微软

2017-08-22 13:45:27

2019-05-15 15:20:01

微软漏洞防护

2020-10-08 13:44:27

漏洞

2014-08-27 16:22:19

2015-04-30 08:11:40

点赞
收藏

51CTO技术栈公众号