Biuletyn zabezpieczeń firmy Microsoft MS15-034 — krytyczny
Luka w zabezpieczeniach HTTP.sys może zezwalać na zdalne wykonywanie kodu (3042553)
Opublikowano: 14 kwietnia 2015 r. | Zaktualizowano: 22 kwietnia 2015 r.
Wersja: 1.1
Streszczenie
Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach w systemie Microsoft Windows. Luka w zabezpieczeniach może umożliwić zdalne wykonywanie kodu, jeśli osoba atakująca wyśle specjalnie spreparowane żądanie HTTP do systemu Windows, którego dotyczy problem.
Ta aktualizacja zabezpieczeń jest oceniana jako krytyczna dla wszystkich obsługiwanych wersji systemu Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 i Windows Server 2012 R2. Aby uzyskać więcej informacji, zobacz sekcję Oprogramowanie, którego dotyczy problem .
Aktualizacja zabezpieczeń usuwa tę lukę w zabezpieczeniach, modyfikując sposób obsługi żądań przez stos HTTP systemu Windows. Aby uzyskać więcej informacji na temat luki w zabezpieczeniach, zobacz sekcję VulnerabilityInformation .
Aby uzyskać więcej informacji na temat tego dokumentu, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 3042553.
Oprogramowanie, którego dotyczy problem
Dotyczy to następujących wersji oprogramowania lub edycji. Wersje lub wersje, które nie są wymienione, są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, zobacz pomoc techniczna firmy Microsoft Cykl życia.
System operacyjny | Maksymalny wpływ na zabezpieczenia | Ocena zagregowanej ważności | Aktualizacje zastąpione |
---|---|---|---|
Windows 7 | |||
Windows 7 dla 32-bitowych systemów z dodatkiem Service Pack 1 (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
System Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Windows Server 2008 R2 dla systemów itanium z dodatkiem Service Pack 1 (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Windows 8 i Windows 8.1 | |||
System Windows 8 dla systemów 32-bitowych (3042553) | Zdalne wykonywanie kodu | Krytyczne | 2829254 w ms13-039 |
System Windows 8 dla systemów opartych na architekturze x64 (3042553) | Zdalne wykonywanie kodu | Krytyczne | 2829254 w ms13-039 |
Windows 8.1 dla systemów 32-bitowych (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Windows 8.1 dla systemów opartych na architekturze x64 (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Windows Server 2012 i Windows Server 2012 R2 | |||
Windows Server 2012 (3042553) | Zdalne wykonywanie kodu | Krytyczne | 2829254 w ms13-039 |
Windows Server 2012 R2 (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Opcja instalacji Server Core | |||
Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (instalacja Server Core) (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Windows Server 2012 (instalacja Server Core) (3042553) | Zdalne wykonywanie kodu | Krytyczne | 2829254 w ms13-039 |
Windows Server 2012 R2 (instalacja Server Core) (3042553) | Zdalne wykonywanie kodu | Krytyczne | Brak |
Uwaga Aktualizacja jest dostępna dla systemów Windows Technical Preview i Windows Server Technical Preview. Klienci korzystający z tych systemów operacyjnych są zachęcani do stosowania aktualizacji, która jest dostępna za pośrednictwem usługi Windows Update.
Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach
Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jej oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w kwietniowym podsumowaniu biuletynu.
Ocena ważności luk w zabezpieczeniach i maksymalny wpływ na zabezpieczenia przez oprogramowanie, którego dotyczy problem | ||
---|---|---|
Oprogramowanie, którego dotyczy problem | HTTP.sys luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu — CVE-2015-1635 | Ocena zagregowanej ważności |
Windows 7 | ||
Windows 7 dla 32-bitowych systemów z dodatkiem Service Pack 1 (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Windows 7 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 3042553 | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 dla systemów itanium z dodatkiem Service Pack 1 (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Windows Server 2008 R2 dla systemów opartych na architekturze x64 z dodatkiem Service Pack 1 (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Windows 8 i Windows 8.1 | ||
System Windows 8 dla systemów 32-bitowych (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
System Windows 8 dla systemów opartych na architekturze x64 (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Windows Server 2012 i Windows Server 2012 R2 | ||
Windows Server 2012 (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Windows Server 2012 R2 (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Opcja instalacji Server Core | ||
Windows Server 2012 (instalacja Server Core) (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Windows Server 2012 R2 (instalacja Server Core) (3042553) | Krytyczne zdalne wykonywanie kodu | Krytyczne |
Informacje o lukach w zabezpieczeniach
HTTP.sys luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu — CVE-2015-1635
Luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu istnieje w stosie protokołu HTTP (HTTP.sys), który jest spowodowany tym, że HTTP.sys nieprawidłowo analizuje specjalnie spreparowane żądania HTTP. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod w kontekście konta systemowego.
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musiałaby wysłać specjalnie spreparowane żądanie HTTP do systemu, którego dotyczy problem. Aktualizacja usuwa tę lukę w zabezpieczeniach, modyfikując sposób obsługi żądań przez stos HTTP systemu Windows.
Firma Microsoft otrzymała informacje o tej lukach w zabezpieczeniach poprzez skoordynowane ujawnienie luk w zabezpieczeniach. Po pierwotnym wydaniu tego biuletynu zabezpieczeń firma Microsoft nie otrzymała żadnych informacji wskazujących, że ta luka w zabezpieczeniach została publicznie wykorzystana do ataku na klientów.
Czynniki korygujące
Firma Microsoft nie zidentyfikowała żadnych czynników korygujących tę lukę w zabezpieczeniach.
Obejścia
Następujące obejście może być przydatne w twojej sytuacji:
Wyłączanie buforowania jądra usług IIS
To obejście jest specyficzne dla usług IIS i może powodować problemy z wydajnością. Aby uzyskać więcej informacji, zobacz Włączanie Buforowanie jądra (IIS 7).
Wdrażanie aktualizacji zabezpieczeń
Aby uzyskać informacje o wdrażaniu aktualizacji zabezpieczeń, zobacz artykuł z bazy wiedzy Microsoft Knowledge Base, do których odwołuje się podsumowanie wykonawcze.
Podziękowania
Firma Microsoft uznaje wysiłki osób w społeczności zabezpieczeń, które pomagają nam chronić klientów poprzez skoordynowane ujawnienie luk w zabezpieczeniach. Aby uzyskać więcej informacji, zobacz Potwierdzenie .
Zastrzeżenie
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Poprawki
- Wersja 1.0 (14 kwietnia 2015 r.): Opublikowano biuletyn.
- Wersja 1.1 (22 kwietnia 2015 r.): Biuletyn poprawiony w celu poprawienia wpisów zastępczych aktualizacji dla systemów Windows 8 i Windows Server 2012 w tabeli Affected Software. Jest to tylko zmiana informacyjna. Nie wprowadzono żadnych zmian w plikach aktualizacji. Klienci, którzy pomyślnie zaktualizowali swoje systemy, nie muszą podejmować żadnych działań.
Strona wygenerowana 2015-04-22 11:30Z-07:00.