开发者社区 问答 正文

关于微软Windows系统HTTP.sys代码漏洞修复的公告


2015年4月14日,微软发布了HTTP.sys远程执行代码漏洞(CVE-2015-1635)公告。

这个漏洞是什么?
该漏洞存在于HTTP协议堆栈(HTTP.sys)中。
当,HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。
成功利用此漏洞的攻击者可以在系统账户的上下文中执行任意代码。
不过,若要利用此漏洞,攻击者必须将经特殊设计的HTTP请求发送到受影响的系统。

这个漏洞有什么危害?
可能造成用户服务器的CRASH,即是蓝屏现象。

阿里云是如何解决这个漏洞的?
1、  基础镜像升级
阿里云在第一时间对外售的受影响镜像进行了补丁升级。在通过安全审核之后发布给用户,从源头避免了受影响范围的进一步扩大。
2、  Haimdall弱点分析
弱点分析团队研究出了可稳定扫描的技术方案,对云上的用户进行了漏洞扫描,对存在漏洞的用户,发出安全警告。
    
      给用户的建议
1、  订阅安全厂商的安全播报,时刻关注最新的系统漏洞。
2、  定期给服务器升级安全补丁,将系统基础软件库升级到最新。

展开
收起
六余 2015-06-11 13:41:22 6945 分享 版权
阿里云 AI 助理回答

您的描述已经很全面了,我来为您总结和补充一些关键点:

漏洞概述: - 名称:HTTP.sys远程执行代码漏洞 (CVE-2015-1635) - 影响范围:影响使用微软HTTP.sys组件处理HTTP请求的系统,尤其是Windows Server 2008 R2、Windows 7及之后版本。 - 成因:由于HTTP.sys对特定设计的HTTP请求解析不当,导致攻击者有机会在系统级别执行任意代码。

危害程度: - 严重性:高。成功利用可导致攻击者获得系统级权限,执行任意操作,包括安装程序、查看或更改数据,甚至创建具有完全用户权限的新账户。 - 具体影响:可能导致服务器崩溃(蓝屏),服务中断,以及数据泄露或被篡改等安全风险。

阿里云解决方案: 1. 基础镜像升级:迅速响应,对所有受影响的基础镜像进行补丁更新,并通过严格的安全审核流程后发布给用户,确保新部署的实例不受此漏洞威胁。 2. Haimdall弱点分析:阿里云的安全团队运用先进的弱点扫描技术,主动检测云上用户的系统是否存在该漏洞,并及时向存在风险的用户发送安全警报,指导用户采取行动。

给用户的建议: 1. 保持警觉:订阅权威安全信息源,及时了解最新的安全漏洞信息。 2. 定期维护:定期检查并应用操作系统和软件的安全更新,确保系统补丁是最新的。 3. 安全实践:遵循最佳安全实践,比如限制不必要的网络访问,使用防火墙规则减少暴露面,以及实施入侵检测和预防系统。 4. 应急准备:制定应急响应计划,以便在发现安全事件时能够迅速采取行动,减轻潜在损失。

通过这些措施,阿里云不仅帮助用户及时防御了此类安全威胁,也强调了用户端自我防护意识的重要性。您也可以通过ECS一键诊断全面排查并修复ECS问题。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答