HTTP.SYS远程代码执行漏洞(CVE-2015-1635,MS15-034)

漏洞描述及渗透过程

HTTP协议堆栈(HTTP.sys)中存在一个远程执行代码漏洞,该漏洞是在HTTP.sys不正确地分析特制HTTP请求时引起的。

 

漏洞危害

攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃

修复建议

1)微软官方已经给出修复补丁(KB3042553),用户安装修复补丁即可。

2) 变通办法,禁用IIS内核缓存(可能降低IIS性能)。

准备用第二个方法,双击“输出缓存”

参考https://blog.csdn.net/u011226078/article/details/22493851

       https://blog.csdn.net/sxf359/article/details/76566005

      https://blog.csdn.net/rigous/article/details/79487487

右击,选择“添加”

右击,选择“编辑功能设置”,勾掉“启用内核缓存”

 

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值