如何防止IIS服务器中的TTP.sys远程代码执行漏洞
How to prevent TTP.sys remote code execution vulnerability in IIS server
我将 asp.net 4.0 应用程序部署到 windows 服务器 2008 R2 Standard 中。应用程序运行正常,但我们公司的安全团队报告了以下问题。
WebInspect has detected a critical HTTP.sys remote code execution vulnerability in IIS server. Identified as CVE-2015-1635, the vulnerability manifests itself on Microsoft windows-based servers that use unpatched HTTP kernel-mode driver, HTTP.sys when a web request with a malformed Range header is sent over HTTP. The vulnerability can enable attackers to achieve remote code execution on the target web server via a specially crafted HTTP request.
如何在 IIS 服务器上防止此安全问题?
这里是关于这个问题的完整细节。
- 这是一个 windows 补丁问题(如果 windows 服务器 2008 R 上未安装 Microsoft 更新 MS15-034。
- 要解决此问题,请按照以下步骤操作
一种。请在继续之前备份我们的数据。
b.要永久解决此问题,您必须应用名为 MS15-034 的补丁,此补丁可通过 windows 更新获得。这需要由服务器管理员或生产工程师 (PE) 完成。
C。我们也可以通过禁用 IIS 内核缓存来临时解决这个问题,因为它默认启用,但这会影响系统性能。
我将 asp.net 4.0 应用程序部署到 windows 服务器 2008 R2 Standard 中。应用程序运行正常,但我们公司的安全团队报告了以下问题。
WebInspect has detected a critical HTTP.sys remote code execution vulnerability in IIS server. Identified as CVE-2015-1635, the vulnerability manifests itself on Microsoft windows-based servers that use unpatched HTTP kernel-mode driver, HTTP.sys when a web request with a malformed Range header is sent over HTTP. The vulnerability can enable attackers to achieve remote code execution on the target web server via a specially crafted HTTP request.
如何在 IIS 服务器上防止此安全问题?
这里是关于这个问题的完整细节。
- 这是一个 windows 补丁问题(如果 windows 服务器 2008 R 上未安装 Microsoft 更新 MS15-034。
- 要解决此问题,请按照以下步骤操作
一种。请在继续之前备份我们的数据。 b.要永久解决此问题,您必须应用名为 MS15-034 的补丁,此补丁可通过 windows 更新获得。这需要由服务器管理员或生产工程师 (PE) 完成。 C。我们也可以通过禁用 IIS 内核缓存来临时解决这个问题,因为它默认启用,但这会影响系统性能。