Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)(CVE-2015-1635)【原理扫描】
时间: 2024-06-08 22:06:14 浏览: 393
Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)(CVE-2015-1635)是一种存在于HTTP协议栈中的安全漏洞,可以导致远程攻击者在未经身份验证的情况下以SYSTEM权限执行任意代码。攻击者可以通过发送特制的HTTP请求来利用该漏洞。
该漏洞的原理是在HTTP.sys驱动程序中存在一个缓冲区溢出漏洞,攻击者可以通过发送特制的HTTP请求来触发该漏洞。当HTTP.sys驱动程序接收到特制的HTTP请求时,它会尝试解析请求头,并将其复制到缓冲区中。但如果请求头中包含了一些特定的数据,就会导致缓冲区溢出,从而使攻击者能够执行任意代码。
为了检测该漏洞,可以使用一些漏洞扫描工具,如Nessus、OpenVAS等。这些工具可以通过发送特制的HTTP请求来检测目标系统是否存在该漏洞。
同时,为了防止该漏洞的利用,可以采取以下措施:
1. 安装Microsoft发布的安全补丁;
2. 禁用WebDAV;
3. 配置网络防火墙,限制HTTP请求的访问权限;
4. 使用WAF(Web应用程序防火墙)等安全设备,对HTTP请求进行过滤和检查。
相关问题
ms15-034修复打补丁
您好!针对 ms15-034 的修复,您可以通过以下步骤来打补丁:
1. 首先,确保您的系统已经安装了最新的安全补丁。您可以在微软官方网站上查找并下载相应的补丁程序。
2. 下载适用于您的操作系统和架构的修复补丁。微软通常会提供适用于不同操作系统版本和架构(32位或64位)的修复补丁。
3. 在下载补丁之前,建议先备份您的系统和关键数据,以防意外情况发生。
4. 下载完补丁后,双击运行补丁程序,并按照提示完成安装过程。
5. 安装完成后,重新启动系统以使修复生效。
请注意,在打补丁前,请确保您从可信赖的来源下载补丁,并且在安装之前备份数据,以避免潜在的风险。
Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)(CVE-2015-1635)【原理扫描】补丁下载
该漏洞是由于HTTP.sys在处理特定的HTTP请求时存在缓冲区溢出漏洞,攻击者可以利用该漏洞远程执行任意代码。以下是漏洞的原理:
1.攻击者发送一个特殊构造的HTTP请求到目标系统的端口80或443。
2.HTTP.sys接收到该请求后,在处理请求头时,会将请求头存储在内存中的缓冲区中。
3.攻击者在请求头中添加一个特殊的Range头字段,该字段的值为“bytes=0-18446744073709551615”。
4.HTTP.sys在处理该请求头时,会将该请求范围解析为一个非常大的值,导致缓冲区溢出。
5.攻击者可以利用该缓冲区溢出漏洞,执行任意代码或者导致服务崩溃。
该漏洞已经被微软官方修复,建议及时应用相关补丁。补丁下载地址:https://www.microsoft.com/en-us/download/details.aspx?id=46863
阅读全文