• QQ咨询

  • 在线咨询
  • 点击这里给我发消息
  • 点击这里给我发消息
  • 点击这里给我发消息
  • 点击这里给我发消息
  • 电话咨询

  • 400-675-8694
您好,欢迎来到搜客IDC 登录 | 注册 | 忘记密码
7*24小时服务热线400-675-8694
首页 › 新闻公告 › IIS最新高危漏洞公告

IIS最新高危漏洞公告

<p>&lt;p&gt;一、漏洞情况&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; 微软在2015年4月层爆出编号为MS15-034的漏洞更新,攻击者可以获得远程具有IIS服务的主机执行代码和提权能力,其针对了驱动HTTP.SYS实现特殊构造的HTTP请求,就可以在System账户账户上下文中执行任意代码。安天安全研究与应急处理中心通过补丁相关信息研判,认为其中有多个OFFICE和IE漏洞可能与近期各种攻击相关,而其中编号为MS15-034的IIS远程执行漏洞极为值得高度关注。&lt;/p&gt;&lt;p&gt;IIS是微软提供的WEB服务程序,全称是Internet Inf&amp;#111;rmation Services,其可以提供HTTP、HTTPS、FTP等相关服务,同时支持ASP、JSP等WEB端脚本,有比较广泛的应用。&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; 从MS15-034的等级和相关说明来看,攻击者可以获得远程具有IIS服务的主机执行代码和提权能力,其针对了驱动HTTP.SYS实现特殊构造的HTTP请求,就可以在System账户账户上下文中执行任意代码。据悉,该漏洞利用代码已在国外技术网站Pastebin上公开,攻击者只要发送恶意数据包直打安装IIS的服务器,就可导致系统蓝屏崩溃。&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp;这一漏洞影响的版本包括:&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp;Microsoft Windows Server 2012 R2&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows Server 2012 R2(服务器核心安装)&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows Server 2012&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows Server 2012(服务器核心安装)&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 &amp;nbsp;&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装)&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows Server 2008 SP2&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows 8.1&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; Microsoft Windows 8&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp;Microsoft Windows 7&lt;/p&gt;&lt;p&gt;二、解决办法&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; 漏洞在线检测:&lt;/p&gt;&lt;p&gt;&lt;a href&amp;#93;&amp;#34;https://www.vulbox.com/lab/&amp;#34;&gt;https://www.vulbox.com/lab/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;img style&amp;#93;&amp;#34;margin:0px;padding:0px;b&amp;#111;rder:currentcol&amp;#111;r;&amp;#34; title&amp;#93;&amp;#34;图片1.jpg&amp;#34; src&amp;#93;&amp;#34;/static/uedit&amp;#111;r/php/../../../upload_file/83821434014383.jpg&amp;#34; /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; 下载微软官方补丁并安装:&lt;/p&gt;&lt;p&gt;官方补丁下载:&lt;a href&amp;#93;&amp;#34;https://supp&amp;#111;rt.microsoft.com/zh-cn/kb/3042553&amp;#34;&gt;https://supp&amp;#111;rt.microsoft.com/zh-cn/kb/3042553&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;临时解决办法:&lt;/p&gt;&lt;p&gt;如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:&lt;/p&gt;&lt;p&gt;*禁用IIS内核缓存&lt;/p&gt;&lt;p&gt;三、风险影响分析:&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;安天CERT提醒广大用户:由于WEB 服务本身的开放特点,极易被大规模轻载的扫描探测到。而对于熟练的攻击者来说,现有WEB系统的IP分布、包括其对应的WEB SERVER类型和版本,甚至是一种既有资源。因此各种攻击团伙有可能会快速找到大量目标,因此当前有大量服务器处于危险当中。&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;目前已经出现可以使服务器蓝屏的利用代码,但截止到2015年4月25日24:00时,安天捕风蜜网和其他感知通道尚未捕获到有效的提权攻击行为,但已经发现针对80端口的扫描次数有所增加,但这并不表示不存在这种攻击,或未来不会出现大面积的攻击。同时由于时间关系,我们目前尚未有效测试DEP和ASLR等机制是否能形成有效的防护,尽管类似DEP机制对于IIS应进行了默认的防护。&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; IIS的安全脆弱性曾长时间被业内诟病,早期出现了ASP源码泄露等相关多个漏洞,并关联导致了对后台数据库的相关风险。而在早期各个漏洞,其中造成了重大影响的是2001年,曾被红色代码(Codered)系列利用的高端溢出漏洞。其具有内存传播,大量线程扫描,设置CMD后门等特点,基本将当时各个安全防护的模式击穿。而其遗留的CMD后门更引发了连锁此生灾害。&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; 在微软全面强化内存安全防护后,IIS的严重漏洞得到了有效控制,也一度出现IIS的0DAY售价数百万的各种传言。这也证明了一旦IIS出现远程执行漏洞威胁将会非常严重。MS15-034,一方面有可能出现大量的渗透攻击,同时也不排除出现类似当年红色代码手法的的蠕虫扩散威胁,而同期网站篡改、黑链等攻击也可能上升。&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt; &amp;nbsp; &amp;nbsp; &amp;nbsp; 安天特别提醒网络管理员,在打完微软提供的补丁后,必须重启修复才会生效,否则依然会面临威胁。由于安天本身不从事热补丁的研发工作,目前我们已经了解到多个兄弟厂商在制作临时热补丁,对于不能宕机的用户请查询关注。此外,一些WINDOWS Server系统并非作为WEB使用,但其默认安装IIS,这对网络管理者来说,亦可能是一个防护盲点,请在所管理的网内进行扫描检测相关服务端口。&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;text-align:justify;col&amp;#111;r:#333333;text-indent:28px;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;&amp;#34;&gt;安天CERT会进一步跟踪和关注相关事件进展,并向公众通报。&lt;/span&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;font-weight:bold;&amp;#34;&gt;附件:参考资料和补丁编号&lt;/span&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;font-weight:bold;&amp;#34;&gt;微软官方信息&lt;/span&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;&amp;#34;&gt;:https://technet.microsoft.com/zh-CN/library/security/ms15-034.aspx&lt;/span&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;font-weight:bold;&amp;#34;&gt;官方补丁下载&lt;/span&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;&amp;#34;&gt;:https://supp&amp;#111;rt.microsoft.com/zh-cn/kb/3042553&lt;/span&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;font-weight:bold;&amp;#34;&gt;360公司,【安全告警】IIS远程执行代码漏洞(CVE-2015-1635)&lt;/span&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;&amp;#34;&gt;:&lt;/span&gt;&lt;a style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#333333;font-size:12px;text-dec&amp;#111;ration:none;&amp;#34; href&amp;#93;&amp;#34;http://bobao.360.cn/news/detail/1435.html?from&amp;#93;groupmessage&amp;amp;isappinstalled&amp;#93;0&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#0000ff;font-family:宋体;&amp;#34;&gt;http://bobao.360.cn/news/detail/1435.html?from&amp;#93;groupmessage&amp;amp;isappinstalled&amp;#93;0&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;&amp;#34;&gt;漏洞在线检测地址:&lt;/span&gt;&lt;a style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#333333;font-size:12px;text-dec&amp;#111;ration:none;&amp;#34; href&amp;#93;&amp;#34;https://www.vulbox.com/lab/&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#0000ff;font-family:宋体;&amp;#34;&gt;https://www.vulbox.com/lab/&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;font-weight:bold;&amp;#34;&gt;Freebuf,IIS最新高危漏洞(CVE-2015-1635,MS15-034)POC及在线检测源码&lt;/span&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;&amp;#34;&gt;:&lt;/span&gt;&lt;a style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#333333;font-size:12px;text-dec&amp;#111;ration:none;&amp;#34; href&amp;#93;&amp;#34;http://www.freebuf.com/articles/system/64185.html&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#0000ff;font-family:宋体;&amp;#34;&gt;http://www.freebuf.com/articles/system/64185.html&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style&amp;#93;&amp;#34;font-size:14px;line-height:24px;font-family:&amp;#39;microsoft yahei&amp;#39;, &amp;#39;hiragino sans gb&amp;#39;, arial, sans-serif, helvetica, 宋体;padding:0px;col&amp;#111;r:#333333;background-col&amp;#111;r:#ffffff;margin-top:10px;margin-bottom:0px;&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;font-weight:bold;&amp;#34;&gt;绿盟科技&lt;/span&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;font-family:宋体;&amp;#34;&gt;:&lt;/span&gt;&lt;a style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#333333;font-size:12px;text-dec&amp;#111;ration:none;&amp;#34; href&amp;#93;&amp;#34;http://www.nsfocus.net/vulndb/29720&amp;#34;&gt;&lt;span style&amp;#93;&amp;#34;margin:0px;padding:0px;col&amp;#111;r:#0000ff;font-family:宋体;&amp;#34;&gt;http://www.nsfocus.net/vulndb/29720&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</p>

搜客IDC
2015年06月11日

关于我们 | 联系我们 | 付款方式  | 网站备案 | 帮助中心

 版权所有:搜客IDC idc.souke163.com   邮箱:525807757@qq.com   邮编:510000

 公司地址:广州市天河区东圃大马路87号之一全栋自编165A房   电话:400-675-8694