2015年4月14日,微软发布了HTTP.sys远程执行代码漏洞(CVE-2015-1635)公告。
这个漏洞是什么?
该漏洞存在于HTTP协议堆栈(HTTP.sys)中。
当,HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。
成功利用此漏洞的攻击者可以在系统账户的上下文中执行任意代码。
不过,若要利用此漏洞,攻击者必须将经特殊设计的HTTP请求发送到受影响的系统。
这个漏洞有什么危害?
可能造成用户服务器的CRASH,即是蓝屏现象。
阿里云是如何解决这个漏洞的?
1、 基础镜像升级
阿里云在第一时间对外售的受影响镜像进行了补丁升级。在通过安全审核之后发布给用户,从源头避免了受影响范围的进一步扩大。
2、 Haimdall弱点分析
弱点分析团队研究出了可稳定扫描的技术方案,对云上的用户进行了漏洞扫描,对存在漏洞的用户,发出安全警告。
给用户的建议
1、 订阅安全厂商的安全播报,时刻关注最新的系统漏洞。
2、 定期给服务器升级安全补丁,将系统基础软件库升级到最新。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。