關於這個 HTTP.sys 漏洞,查了一些資料,沒有一個寫的比較全的,下面我來整理下。
這個漏洞主要存在Windows+IIS的環境下,任何安裝了微軟IIS 6.0以上的Windows Server 2008 R2/Server 2012/Server 2012 R2以及Windows 7/8/8.1操作系統都受到這個漏洞的影響。
如果你的服務器是windows+IIS就需要注意下了。
檢測
網上檢測的方法比較多,要運行什么Py文件啦,安裝掃描工具啦,都不符合實際情況。下面我說一種比較簡單易操作的方式。
Postman 大家都用過,直接用Postman 就可以檢測出來。
在請求包中添加Range字段,如下:
服務器響應400,證明不存在HTTP.sys遠程代碼執行漏洞。如果響應416,則證明系統存在漏洞。
Range: bytes=0-18446744073709551615
下面是Postman執行結果:
修復
一般有兩種方案
- 下載補丁包
- 禁用IIS內核緩存(緩解方案)
當然個人還是比較推薦第一種方案。
修復異常
下載補丁包,執行,會發現一直提示 正在此計算機搜索更新...
針對這個情況,可以試下才面操作。
- 找到“Windows Update”服務。
- 然后單擊“停止”,關閉該服務,再將啟動類型改為“手動”
- 然后重命名C:\Windows\SoftwareDistribution文件夾為其他名稱 。
- 重命名完成后,重啟電腦,重新啟用Windows Update服務。
- 再去執行補丁包,這時候就能安裝成功了。
補充下我們使用的服務器是Windows Server 2012 R2
最后
如果需要補丁包,請關注我的公眾號:taozsay ,回復:HTTP.sys
參考: