В сетевом стеке HTTP.sys для серверных Windows обнаружена критичная уязвимость, из-за которой HTTP.sys неправильно обрабатывает специальным образом составленные HTTP-запросы, вызывая DoS или удалённое исполнение кода.
Microsoft выпустила справочный бюллетень MS15-034, в котором присвоила уязвимости самый высокий уровень опасности и перечисляет подверженные ей операционные системы: Windows 7, Windows Server 2008 R2, Windows 8 и Windows 8.1, Windows Server 2012 и Windows Server 2012 R2,
Для всех указанных систем выпущены обновления безопасности. В качестве альтернативного решения можно отключить кэширования ядра IIS, хотя Microsoft признаёт, что это приведёт к проблемам с производительностью.
При получении такого запроса Windows выводит сообщение об ошибке, а компьютер прекращает работу со странным сообщением.
Независимые исследователи приводят код эксплоита. Он осуществляет сканирование системы, чтобы вызвать переполнение буфера и проверить, уязвима система или нет.
$ telnet 10.0.1.1 80
GET / HTTP/1.1
Host: stuff
Range: bytes=0-18446744073709551615
Это можно заменить командой curl.
$ curl -v 10.0.1.1/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"
Вероятно, грамотная эксплуатация позволит запускать на уязвимой системе произвольный код. Этот факт упоминается и в бюллетене безопасности Microsoft.
Уязвимости присвоен классификатор CVE-2015-1635.