[URGENTE] Vulnerabilidade do Boletim MS15-034 que Afeta o IIS Está Sendo Explorada
A vulnerabilidade divulgada pela Microsoft na última terça-feira
(14), explora uma falha que permite a execução remota de códigos arbitrários, e
em alguns casos até executar um ataque DoS (Denial Of Service)
indisponibilizando o acesso ao servidor. A vulnerabilidade é considerada crítica,
além de ser fácil, ela afeta o HTTP.sys que é usado no Internet Information Server (IIS).
Foram identificados exploits que estão explorando
ativamente essa vulnerabilidade, de acordo com o SANS Internet Storm Center. A vulnerabilidade descrita no boletim MS15-034
afeta o Windows 7, 8 e 8.1, Windows Server 2008 R2, 2012, e 2012 R2.
FAQ
1)
Quais as versões do Windows são vulneráveis?
Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. HTTP.sys é usado por qualquer versão do IIS rodando em um desses sistemas operacionais. HTTP.sys foi introduzido com o IIS 6.
2) Os
sistemas IPS podem me proteger?
Sim. Caso você utilizar um conjunto de regras bem
configurado e instalado.
3) O
exploit funciona utilizando o protocolo SSL?
Sim, e pode ser utilizado para contornar o seu IDS ou
outras proteções de rede.
4) Meu
certificado SSL é afetado ou está vulnerável?
Não, essa vulnerabilidade afeta o servidor IIS.
5)
Como eu sei se estou vulnerável?
Se você utiliza o IIS e ainda não aplicou o patch de
correção, pode testar de duas formas:
- Testando seu site
na URL: https://lab.xpaw.me/MS15-034/
- Enviar a seguinte requisição no servidor:
GET / HTTP/1.1
Host: MS15034
Range: bytes=0-18446744073709551615
Se o servidor responder com "Requested Header Range Not Satisfiable", então você pode estar vulnerável.
Host: MS15034
Range: bytes=0-18446744073709551615
Se o servidor responder com "Requested Header Range Not Satisfiable", então você pode estar vulnerável.
6)
Como eu corrijo essa vulnerabilidade?
A Microsoft já disponibilizou um patch que corrige o
problema e você pode baixá-lo no endereço abaixo:
Caso você use o IIS 7, também é possível contornar o
problema desabilitando o kernel caching.
Fontes e referências:
0 comentários: