[URGENTE] Vulnerabilidade do Boletim MS15-034 que Afeta o IIS Está Sendo Explorada

14:30 Marcos Ferreira 0 Comentarios



A vulnerabilidade divulgada pela Microsoft na última terça-feira (14), explora uma falha que permite a execução remota de códigos arbitrários, e em alguns casos até executar um ataque DoS (Denial Of Service) indisponibilizando o acesso ao servidor. A vulnerabilidade é considerada crítica, além de ser fácil, ela afeta o HTTP.sys que é usado no Internet Information Server (IIS).

Foram identificados exploits que estão explorando ativamente essa vulnerabilidade, de acordo com o SANS Internet Storm Center. A vulnerabilidade descrita no boletim MS15-034 afeta o Windows 7, 8 e 8.1, Windows Server 2008 R2, 2012, e 2012 R2.

FAQ

1) Quais as versões do Windows são vulneráveis?
Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. HTTP.sys é usado por qualquer versão do IIS rodando em um desses sistemas operacionais. HTTP.sys foi introduzido com o IIS 6.

2) Os sistemas IPS podem me proteger?
Sim. Caso você utilizar um conjunto de regras bem configurado e instalado.

3) O exploit funciona utilizando o protocolo SSL?
Sim, e pode ser utilizado para contornar o seu IDS ou outras proteções de rede.

4) Meu certificado SSL é afetado ou está vulnerável?
Não, essa vulnerabilidade afeta o servidor IIS.

5) Como eu sei se estou vulnerável?
Se você utiliza o IIS e ainda não aplicou o patch de correção, pode testar de duas formas:

- Testando seu site na URL: https://lab.xpaw.me/MS15-034/

- Enviar a seguinte requisição no servidor:

GET / HTTP/1.1
Host: MS15034
Range: bytes=0-18446744073709551615

Se o servidor responder com "Requested Header Range Not Satisfiable", então você pode estar vulnerável.

6) Como eu corrijo essa vulnerabilidade?
A Microsoft já disponibilizou um patch que corrige o problema e você pode baixá-lo no endereço abaixo:

Caso você use o IIS 7, também é possível contornar o problema desabilitando o kernel caching.


Fontes e referências:

0 comentários: