前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HTTP.sys 远程执行代码漏洞WAF应急响应

HTTP.sys 远程执行代码漏洞WAF应急响应

作者头像
安恒信息
发布2018-04-10 15:44:50
8550
发布2018-04-10 15:44:50
举报
文章被收录于专栏:安恒信息安恒信息
4月14日微软发布了一个针对IIS服务器的远程代码执行漏洞补丁,此漏洞危害非常大,远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码,若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。

4月16日安恒立即启动了紧急预案,安全研究院团队对此漏洞进行了深入分析,并将研究成果输出到WAF团队,为避免用户在打微软补丁时对业务产生影响,WAF团队第一时间发布了虚拟修复补丁,并同步到云端规则升级服务器,用户可采取手动或自动连接到云端的升级方式进行更新防护,安恒公司提醒IIS7用户第一时间进行修复,以下是该漏洞的防护细节:

1、 使用工具构造好的数据包进行发送:

2、 未受WAF防护的IIS7服务器返回了漏洞信息:

3、 WAF防护后效果:

4、 WAF防护日志:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2015-04-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档