大家好,又见面了,我是你们的朋友全栈君。
漏洞描述及渗透过程
HTTP协议堆栈(HTTP.sys)中存在一个远程执行代码漏洞,该漏洞是在HTTP.sys不正确地分析特制HTTP请求时引起的。
漏洞危害
攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。
修复建议
1)微软官方已经给出修复补丁(KB3042553),用户安装修复补丁即可。
- 变通办法,禁用IIS内核缓存(可能降低IIS性能)。
准备用第二个方法,双击“输出缓存”
参考https://blog.csdn.net/u011226078/article/details/22493851
https://blog.csdn.net/sxf359/article/details/76566005
https://blog.csdn.net/rigous/article/details/79487487
右击,选择“添加”
右击,选择“编辑功能设置”,勾掉“启用内核缓存”
作者:u010082526
来源:CSDN
原文:https://blog.csdn.net/u010082526/article/details/84955085
版权声明:本文为博主原创文章,转载请附上博文链接!
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/161423.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...