【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式碼,弱點編號CVE-2015-1635 (MS15-034)

[內容說明:]
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0004 
 
微軟發布HTTP.sys可能會允許遠端執行程式碼之資訊安全更新,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-1635 [1-2]。
 
HTTP.sys為處理HTTP要求的核心模式趨動程式,允許遠端使用者利用Request Header未檢查Range參數範圍漏洞,進行攻擊行為;成功利用這個資訊安全風險的攻擊者,能以系統帳戶權限層級執行任意程式碼或阻斷服務攻擊(DoS)。
 
請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。 
 
[影響平台:]
1.Windows 7 
2.Windows server 2008 R2 
3.Windows 8 和 Windows 8.1 
4.Windows Server 2012 和 Windows Server 2012 R2 
 
[建議措施:]
1.請各機關檢視所屬受影響之Windows作業系統平台,是否已安裝資訊安全更新KB3042553。
各版本修補資訊與微軟資訊安全公告對應詳見[3]中受影響的軟體章節各版本修補連結,建議立即進行安全性更新。
 
2. MS15-034漏洞檢測方式: 
2.1請至通報應變網站「資安文件下載區」下載檢測工具「MS15-035.exe」(須登入通報網站)。 
2.2請將檢測工具「MS15-035.exe」放置於受測主機執行 
註:本工具僅提供本機使用,檢測通訊埠80 
2.3檢測回應訊息說明: 
【訊息回應1】 
test status: (未更新套件) 
The Host:127.0.0.1 is vulnerable 
【訊息回應2】 
test status: (已上更新套件) 
The Host:127.0.0.1 has patched 
【訊息回應3】 
test status: (無法判斷,可能伺服器非windows) 
The Host:127.0.0.1 is unknown status
 
 
[參考資料:]
 
 
 
 
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
專線電話:07-5250211
網路電話:98400000
E-Mail:Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它
DMC Firewall is a Joomla Security extension!