Бюллетень по безопасности Майкрософт MS15-034 — критически важный
Уязвимость в HTTP.sys может разрешить удаленное выполнение кода (3042553)
Опубликовано: 14 апреля 2015 г. | Обновлено: 22 апреля 2015 г.
Версия: 1.1
Краткий обзор
Это обновление безопасности устраняет уязвимость в Microsoft Windows. Уязвимость может разрешить удаленное выполнение кода, если злоумышленник отправляет специально созданный HTTP-запрос в затронутую систему Windows.
Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2. Дополнительные сведения см. в разделе "Затронутая программа ".
Обновление безопасности устраняет уязвимость, изменив способ обработки запросов стека HTTP Windows. Дополнительные сведения об уязвимости см. в разделе "УязвимостьInformation ".
Дополнительные сведения об этом документе см . в статье базы знаний Майкрософт 3042553.
Затронутого программного обеспечения
Затронуты следующие версии программного обеспечения или выпуски. Версии или выпуски, не перечисленные в списке, были в прошлом жизненном цикле поддержки или не затронуты. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.
Операционная система | Максимальное влияние на безопасность | Оценка серьезности агрегата | Обновления заменено |
---|---|---|---|
Windows 7 | |||
Windows 7 для 32-разрядных систем с пакетом обновления 1 (3042553) | Удаленное выполнение кода | Критически важно | нет |
Windows 7 для систем на основе x64 с пакетом обновления 1 (3042553) | Удаленное выполнение кода | Критически важно | нет |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (3042553) | Удаленное выполнение кода | Критически важно | нет |
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (3042553) | Удаленное выполнение кода | Критически важно | нет |
Windows 8 и Windows 8.1 | |||
Windows 8 для 32-разрядных систем (3042553) | Удаленное выполнение кода | Критически важно | 2829254 в MS13-039 |
Windows 8 для систем на основе x64 (3042553) | Удаленное выполнение кода | Критически важно | 2829254 в MS13-039 |
Windows 8.1 для 32-разрядных систем (3042553) | Удаленное выполнение кода | Критически важно | нет |
Windows 8.1 для систем на основе x64 (3042553) | Удаленное выполнение кода | Критически важно | нет |
Windows Server 2012 и Windows Server 2012 R2 | |||
Windows Server 2012 (3042553) | Удаленное выполнение кода | Критически важно | 2829254 в MS13-039 |
Windows Server 2012 R2 (3042553) | Удаленное выполнение кода | Критически важно | нет |
Вариант установки основных серверных компонентов | |||
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (3042553) | Удаленное выполнение кода | Критически важно | нет |
Windows Server 2012 (установка основных серверных компонентов) (3042553) | Удаленное выполнение кода | Критически важно | 2829254 в MS13-039 |
Windows Server 2012 R2 (установка основных серверных компонентов) (3042553) | Удаленное выполнение кода | Критически важно | нет |
Обратите внимание , что обновление доступно для Windows Technical Preview и Windows Server Technical Preview. Клиентам, работающим с этими операционными системами, рекомендуется применить обновление, которое доступно через Обновл. Windows.
Оценки серьезности и идентификаторы уязвимостей
Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в апреле бюллетеня.
Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения | ||
---|---|---|
Затронутого программного обеспечения | уязвимость удаленного выполнения кода HTTP.sys — CVE-2015-1635 | Оценка серьезности агрегата |
Windows 7 | ||
Windows 7 для 32-разрядных систем с пакетом обновления 1 (3042553) | Критическое удаленное выполнение кода | Критически |
Windows 7 для систем на основе x64 с пакетом обновления 1 3042553 | Критическое удаленное выполнение кода | Критически |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (3042553) | Критическое удаленное выполнение кода | Критически |
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (3042553) | Критическое удаленное выполнение кода | Критически |
Windows 8 и Windows 8.1 | ||
Windows 8 для 32-разрядных систем (3042553) | Критическое удаленное выполнение кода | Критически |
Windows 8 для систем на основе x64 (3042553) | Критическое удаленное выполнение кода | Критически |
Windows Server 2012 и Windows Server 2012 R2 | ||
Windows Server 2012 (3042553) | Критическое удаленное выполнение кода | Критически |
Windows Server 2012 R2 (3042553) | Критическое удаленное выполнение кода | Критически |
Вариант установки основных серверных компонентов | ||
Windows Server 2012 (установка основных серверных компонентов) (3042553) | Критическое удаленное выполнение кода | Критически |
Windows Server 2012 R2 (установка основных серверных компонентов) (3042553) | Критическое удаленное выполнение кода | Критически |
Сведения об уязвимостях
уязвимость удаленного выполнения кода HTTP.sys — CVE-2015-1635
Уязвимость удаленного выполнения кода существует в стеке http-протоколов (HTTP.sys), которая возникает, когда HTTP.sys неправильно анализирует специально созданные HTTP-запросы. Злоумышленник, который успешно воспользовался этой уязвимостью, может выполнить произвольный код в контексте учетной записи системы.
Чтобы воспользоваться этой уязвимостью, злоумышленнику придется отправить специально созданный HTTP-запрос в затронутую систему. Обновление устраняет уязвимость, изменив способ обработки запросов стека HTTP Windows.
Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей. Когда этот бюллетень по безопасности был первоначально выпущен, корпорация Майкрософт не получила никаких сведений, чтобы указать, что эта уязвимость была публично использована для атак клиентов.
Смягчающие факторы
Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.
Методы обхода проблемы
В вашей ситуации может оказаться полезным следующее решение:
Отключение кэширования ядра IIS
Это решение зависит от СЛУЖБ IIS и может привести к проблемам с производительностью. Дополнительные сведения см. в разделе "Включение кэширования ядра" (IIS 7).
Развертывание обновлений безопасности
Сведения о развертывании обновлений безопасности см. в статье базы знаний Майкрософт, на которую ссылается сводка по исполнительному руководству.
Благодарности
Корпорация Майкрософт признает усилия тех, кто в сообществе безопасности помогает нам защитить клиентов с помощью скоординированного раскрытия уязвимостей. Дополнительные сведения см . в подтверждениях .
Заявление об отказе
Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.
Редакции
- V1.0 (14 апреля 2015 г.): Бюллетень опубликован.
- Версия 1.1 (22 апреля 2015 г.): бюллетень изменен, чтобы исправить записи замены обновлений для Windows 8 и Windows Server 2012 в таблице "Затронутая программа". Это только информационное изменение. Не было изменений в файлах обновления. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.
Страница создана 2015-04-22 11:30Z-07:00.