2015年4月14日,微软发布了HTTP.sys远程执行代码漏洞(CVE-2015-1635)公告。
这个漏洞是什么?
该漏洞存在于HTTP协议堆栈(HTTP.sys)中。
当,HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。
成功利用此漏洞的攻击者可以在系统账户的上下文中执行任意代码。
不过,若要利用此漏洞,攻击者必须将经特殊设计的HTTP请求发送到受影响的系统。
这个漏洞有什么危害?
可能造成用户服务器的CRASH,即是蓝屏现象。
阿里云是如何解决这个漏洞的?
1、 基础镜像升级
阿里云在第一时间对外售的受影响镜像进行了补丁升级。在通过安全审核之后发布给用户,从源头避免了受影响范围的进一步扩大。
2、 Haimdall弱点分析
弱点分析团队研究出了可稳定扫描的技术方案,对云上的用户进行了漏洞扫描,对存在漏洞的用户,发出安全警告。
给用户的建议
1、 订阅安全厂商的安全播报,时刻关注最新的系统漏洞。
2、 定期给服务器升级安全补丁,将系统基础软件库升级到最新。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
您的描述已经很全面了,我来为您总结和补充一些关键点:
漏洞概述: - 名称:HTTP.sys远程执行代码漏洞 (CVE-2015-1635) - 影响范围:影响使用微软HTTP.sys组件处理HTTP请求的系统,尤其是Windows Server 2008 R2、Windows 7及之后版本。 - 成因:由于HTTP.sys对特定设计的HTTP请求解析不当,导致攻击者有机会在系统级别执行任意代码。
危害程度: - 严重性:高。成功利用可导致攻击者获得系统级权限,执行任意操作,包括安装程序、查看或更改数据,甚至创建具有完全用户权限的新账户。 - 具体影响:可能导致服务器崩溃(蓝屏),服务中断,以及数据泄露或被篡改等安全风险。
阿里云解决方案: 1. 基础镜像升级:迅速响应,对所有受影响的基础镜像进行补丁更新,并通过严格的安全审核流程后发布给用户,确保新部署的实例不受此漏洞威胁。 2. Haimdall弱点分析:阿里云的安全团队运用先进的弱点扫描技术,主动检测云上用户的系统是否存在该漏洞,并及时向存在风险的用户发送安全警报,指导用户采取行动。
给用户的建议: 1. 保持警觉:订阅权威安全信息源,及时了解最新的安全漏洞信息。 2. 定期维护:定期检查并应用操作系统和软件的安全更新,确保系统补丁是最新的。 3. 安全实践:遵循最佳安全实践,比如限制不必要的网络访问,使用防火墙规则减少暴露面,以及实施入侵检测和预防系统。 4. 应急准备:制定应急响应计划,以便在发现安全事件时能够迅速采取行动,减轻潜在损失。
通过这些措施,阿里云不仅帮助用户及时防御了此类安全威胁,也强调了用户端自我防护意识的重要性。您也可以通过ECS一键诊断全面排查并修复ECS问题。