精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

IIS再出遠程執行漏洞:警惕新紅色代碼

責任編輯:editor007 作者:安天CERT |來源:企業網D1Net  2015-04-16 16:44:45 本文摘自:ZDNet至頂網

IIS再出遠程執行漏洞:警惕新紅色代碼

  發布:2015年4月16日 0:37

最新更新:2015年4月16日 8:10

一、 漏洞情況

微軟在2015年4月的補丁日進行了多個漏洞修補,涉及到Windows、OFFICE、IE、IIS等多個環節,本次補丁數量顯著高于平均水平。安天安全研究與應急處理中心通過補丁相關信息研判,認為其中有多個OFFICE和IE漏洞可能與近期各種攻擊相關,而其中編號為MS15-034的IIS遠程執行漏洞極為值得高度關注。

IIS是微軟提供的WEB服務程序,全稱是Internet Information Services,其可以提供HTTP、HTTPS、FTP等相關服務,同時支持ASP、JSP等WEB端腳本,有比較廣泛的應用。

從MS15-034的等級和相關說明來看,攻擊者可以獲得遠程具有IIS服務的主機執行代碼和提權能力,其針對了驅動HTTP.SYS實現特殊構造的HTTP請求,就可以在System賬戶賬戶上下文中執行任意代碼。這一漏洞影響的版本包括:

· Windows 7(多數版本默認不安裝IIS)

· Windows Server 2008 R2

· Windows 8

· Windows 8.1

· Windows Server 2012

· Windows Server 2012 R2

二、 風險影響分析:

安天CERT提醒廣大用戶:由于WEB 服務本身的開放特點,極易被大規模輕載的掃描探測到。而對于熟練的攻擊者來說,現有WEB系統的IP分布、包括其對應的WEB SERVER類型和版本,甚至是一種既有資源。因此各種攻擊團伙有可能會快速找到大量目標,因此當前有大量服務器處于危險當中。

目前已經出現可以使服務器藍屏的利用代碼,但截止到2015年4月15日24:00時,安天捕風蜜網和其他感知通道尚未捕獲到有效的提權攻擊行為,但已經發現針對80端口的掃描次數有所增加,但這并不表示不存在這種攻擊,或未來不會出現大面積的攻擊。同時由于時間關系,我們目前尚未有效測試DEP和ASLR等機制是否能形成有效的防護,盡管類似DEP機制對于IIS應進行了默認的防護。

IIS的安全脆弱性曾長時間被業內詬病,早期出現了ASP源碼泄露等相關多個漏洞,并關聯導致了對后臺數據庫的相關風險。而在早期各個漏洞,其中造成了重大影響的是2001年,曾被紅色代碼(Codered)系列利用的高端溢出漏洞。其具有內存傳播,大量線程掃描,設置CMD后門等特點,基本將當時各個安全防護的模式擊穿。而其遺留的CMD后門更引發了連鎖此生災害。

在微軟全面強化內存安全防護后,IIS的嚴重漏洞得到了有效控制,也一度出現IIS的0DAY售價數百萬的各種傳言。這也證明了一旦IIS出現遠程執行漏洞威脅將會非常嚴重。MS15-034,一方面有可能出現大量的滲透攻擊,同時也不排除出現類似當年紅色代碼手法的的蠕蟲擴散威脅,而同期網站篡改、黑鏈等攻擊也可能上升。

安天特別提醒網絡管理員,在打完微軟提供的補丁后,必須重啟修復才會生效,否則依然會面臨威脅。由于安天本身不從事熱補丁的研發工作,目前我們已經了解到多個兄弟廠商在制作臨時熱補丁,對于不能宕機的用戶請查詢關注。此外,一些WINDOWS Server系統并非作為WEB使用,但其默認安裝IIS,這對網絡管理者來說,亦可能是一個防護盲點,請在所管理的網內進行掃描檢測相關服務端口。

關鍵字:IIS紅色代碼Windows

本文摘自:ZDNet至頂網

x IIS再出遠程執行漏洞:警惕新紅色代碼 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

IIS再出遠程執行漏洞:警惕新紅色代碼

責任編輯:editor007 作者:安天CERT |來源:企業網D1Net  2015-04-16 16:44:45 本文摘自:ZDNet至頂網

IIS再出遠程執行漏洞:警惕新紅色代碼

  發布:2015年4月16日 0:37

最新更新:2015年4月16日 8:10

一、 漏洞情況

微軟在2015年4月的補丁日進行了多個漏洞修補,涉及到Windows、OFFICE、IE、IIS等多個環節,本次補丁數量顯著高于平均水平。安天安全研究與應急處理中心通過補丁相關信息研判,認為其中有多個OFFICE和IE漏洞可能與近期各種攻擊相關,而其中編號為MS15-034的IIS遠程執行漏洞極為值得高度關注。

IIS是微軟提供的WEB服務程序,全稱是Internet Information Services,其可以提供HTTP、HTTPS、FTP等相關服務,同時支持ASP、JSP等WEB端腳本,有比較廣泛的應用。

從MS15-034的等級和相關說明來看,攻擊者可以獲得遠程具有IIS服務的主機執行代碼和提權能力,其針對了驅動HTTP.SYS實現特殊構造的HTTP請求,就可以在System賬戶賬戶上下文中執行任意代碼。這一漏洞影響的版本包括:

· Windows 7(多數版本默認不安裝IIS)

· Windows Server 2008 R2

· Windows 8

· Windows 8.1

· Windows Server 2012

· Windows Server 2012 R2

二、 風險影響分析:

安天CERT提醒廣大用戶:由于WEB 服務本身的開放特點,極易被大規模輕載的掃描探測到。而對于熟練的攻擊者來說,現有WEB系統的IP分布、包括其對應的WEB SERVER類型和版本,甚至是一種既有資源。因此各種攻擊團伙有可能會快速找到大量目標,因此當前有大量服務器處于危險當中。

目前已經出現可以使服務器藍屏的利用代碼,但截止到2015年4月15日24:00時,安天捕風蜜網和其他感知通道尚未捕獲到有效的提權攻擊行為,但已經發現針對80端口的掃描次數有所增加,但這并不表示不存在這種攻擊,或未來不會出現大面積的攻擊。同時由于時間關系,我們目前尚未有效測試DEP和ASLR等機制是否能形成有效的防護,盡管類似DEP機制對于IIS應進行了默認的防護。

IIS的安全脆弱性曾長時間被業內詬病,早期出現了ASP源碼泄露等相關多個漏洞,并關聯導致了對后臺數據庫的相關風險。而在早期各個漏洞,其中造成了重大影響的是2001年,曾被紅色代碼(Codered)系列利用的高端溢出漏洞。其具有內存傳播,大量線程掃描,設置CMD后門等特點,基本將當時各個安全防護的模式擊穿。而其遺留的CMD后門更引發了連鎖此生災害。

在微軟全面強化內存安全防護后,IIS的嚴重漏洞得到了有效控制,也一度出現IIS的0DAY售價數百萬的各種傳言。這也證明了一旦IIS出現遠程執行漏洞威脅將會非常嚴重。MS15-034,一方面有可能出現大量的滲透攻擊,同時也不排除出現類似當年紅色代碼手法的的蠕蟲擴散威脅,而同期網站篡改、黑鏈等攻擊也可能上升。

安天特別提醒網絡管理員,在打完微軟提供的補丁后,必須重啟修復才會生效,否則依然會面臨威脅。由于安天本身不從事熱補丁的研發工作,目前我們已經了解到多個兄弟廠商在制作臨時熱補丁,對于不能宕機的用戶請查詢關注。此外,一些WINDOWS Server系統并非作為WEB使用,但其默認安裝IIS,這對網絡管理者來說,亦可能是一個防護盲點,請在所管理的網內進行掃描檢測相關服務端口。

關鍵字:IIS紅色代碼Windows

本文摘自:ZDNet至頂網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 游戏| 宣化县| 泽库县| 万源市| 巩义市| 武乡县| 龙口市| 崇明县| 温宿县| 江北区| 连江县| 马公市| 大埔县| 枣强县| 双桥区| 连南| 大田县| 凤冈县| 平遥县| 上栗县| 陆丰市| 荥经县| 弥勒县| 宣化县| 德化县| 法库县| 绥中县| 通渭县| 翁源县| 长丰县| 清徐县| 兴义市| 长宁区| 青田县| 晋宁县| 沁水县| 平阳县| 靖安县| 大田县| 兰西县| 辛集市|