Távoli kódfuttatási sebezhetőség a Windows HTTP stack-jében

Távoli kódfuttatási sebezhetőség található a Microsoft Windows HTTP stack-jében (HTTP.sys), amelyet a támadó speciálisan összeállított HTTP kéréssel használhat ki. A sikeres kihasználással a támadó kódot futtathat a sebezhető rendszeren SYSTEM account kontextusában.

A sebezhetőség hibajegye: CVE-2015-1635. A Microsoft figyelmeztetője: MS15-034. Javítás elérhető: KB3042553. IIS specifikus workaround: Output Caching alatt a kernel caching letiltása (alapértelmezetten engedélyezett)

Hozzászólások

Letiltottam a kernel caching-et.


trey@alderaan:/tmp$ ./foo x.x.x.x
[*] Audit Started
[*] Unexpected response, cannot discern patch status

Hát, reméljük a legjobbakat.

--
trey @ gépház

Önkormányzat, valahol vicces, hogy mondjuk egy iktatóprogramnak tanúsítottnak kell lennie (és ezt valahogy papíron el is éri (pedig az nem olcsó)).

Közben rájöttem, hogy annyira aktuális a szerver, hogy minket nem is érint (Windows 2003R2) (amúgy sincs kiengedve a netre, nem vagyunk mi KH) :)


me@backup-server:~$ ./fck x.x.x.x
[*] Audit Started
[*] Unexpected response, cannot discern patch statusb

Igen, a mostani update-el egy vagon biztonsági frissítés jött... többek között ez is.
Úgy tűnik ez a "feature" a 2003-as serverben még nem volt benne...
Most hirtelen a közszolgálat említésére előtolultak az emlékek... meg ez az index cikk. És, hogy hány ilyen van még, és milyen időzített bomba ketyeg alattuk ... ugyanakkor azt is mondhatjuk, hogy professzionálisan a helyén kezelik a dolgokat :) https://xkcd.com/932/