Távoli kódfuttatási sebezhetőség a Windows HTTP stack-jében

CH azonosító

CH-12153

Angol cím

Vulnerability in HTTP.sys Could Allow Remote Code Execution

Felfedezés dátuma

2015.04.14.

Súlyosság

Magas

Érintett rendszerek

Microsoft

Érintett verziók

Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1, és Windows Server 2012 R2

Összefoglaló

A Windows HTTP stack-jének távoli kódfuttatási sérülékenysége vált ismertté.

Leírás

A sérülékenységet a támadó egy speciálisan összeállított HTTP kéréssel használhatja ki.

A sikeres kihasználással a támadó kódot futtathat a sebezhető rendszeren SYSTEM account kontextusában.

Újabb információk szerint már aktívan kihasználják a Windows HTTP stack-jének sebezhetőségét. Nem tartott sokáig a támadóknak visszafejteni a Microsoft által az MS15-034-re kiadott javítást.

A SANS Institute arra figyelmeztet, hogy az IIS webszerver rendszergazdák az utolsó utáni percben vannak a patchelést illetően, mert már aktívan kihasználják a sebezhetőséget.

A HTTP.sys hibáját kihasználva a támadók DOS-olhatják (BSOD) a sebezhető szervereket, de nem kizárt a távoli kódfuttatás sem.

A sebezhetőség SSL-en keresztül is kihasználható (pl. OWA).

Megoldás

Javasolt a mielőbbi patchelés. Azoknak, akik valamiért nem tudnak azonnal patchelni, workaround lehet a javítás telepítéséig IIS7 alatt a kernel caching letiltása.

További részletek:


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »