WindowsのHTTPプロトコルスタックにリモートでコードが実行される脆弱性

2015年4月20日 10:53

印刷

記事提供元:スラド

あるAnonymous Coward 曰く、 Microsoftは日本時間の15日、セキュリティ情報11件を公開した。最大深刻度が4段階中で最も高い「緊急」が4件ある。そのうちのMS15-034では、Windowsに対して特別に細工されたHTTP要求を攻撃者が送信した場合に、リモートでコードが実行される可能性があるというHTTP.sysの脆弱性を修正するものとなっている(Mattias Geniar氏BlogINTERNET WatchSlashdot)。

 すでにこの脆弱性を悪用したエクスプロイト・コードは出回っているとのことで、IIS向けの回避策として出力キャッシュを無効にする方法(「カーネルキャッシュを有効にする」のチェックを外す)も提示されている。ただしパフォーマンスは落ちる(piyologで詳しい検証記事が掲載されている)。

 スラッシュドットのコメントを読む | セキュリティセクション | セキュリティ | Windows

 関連ストーリー:
WindowsでURLのリダイレクトを悪用して認証情報を盗み取る手法が明らかに 2015年04月15日
TLS/SSL実装に20年前からの脆弱性、影響範囲は広範 2015年03月11日
Apacheの「AddHandler」設定にご注意を 2015年02月27日

 

※この記事はスラドから提供を受けて配信しています。

関連記事