脆弱性CVE-2015-1635(MS15-034)が悪用された

今週、Windows 7+(Windows 10 TPを含む)上のhttp.sysドライバーの重要な更新MS15-034について書きました。 特別に細工されたHTTPプロトコル要求ヘッダーを使用する攻撃者は、Windowsのクライアントエディションとサーバーエディションの両方で、リモートでコードを実行したり、DoS攻撃を組織したり、BSODでシステムを削除したりできます。 http.sysドライバー自体は、非常に早い段階でWindowsによってロードされ、HTTPプロトコルのロジックの実装を担当します(WindowsでOSIモデルのアプリケーションレベルを実装します)。



この脆弱性は、Windowsのサーバーエディションに直接関連しています。これは、Webサーバーの実装メカニズムを担当するIISがこのドライバーを使用して、システムを危険にさらすために使用される着信接続のHTTPポートを開いて維持するためです。 ただし、Windowsの一部の最新クライアントエディションでは(システムとそのサービスの構成に応じて)、実行中のサービスはHTTPポートを開いて着信接続をリッスンすることもできます。



操作自体( integer-overflow )は、HTTPヘッダーのRangeフィールドに特別な値を設定することで可能です(値はRFC 2616、14.35.1で規制されています)。 以下はそのようなリクエストの例です

GET / HTTP / 1.1
ホスト:MS15034
範囲:バイト= 0-18446744073709551615

このクエリは、システムの脆弱性を確認するためにも使用できます。


図 MS15-034のエクスプロイトを販売するための地下フォーラムでのオファー。

更新: アクティブなエクスプロイトが78.186.123.180からハニーポットにヒットしているのを確認しています。 これらのスキャンはエクスプロイトの「検出」バージョンではなくDoSバージョンを使用するため、Infocon Yellowに移行します。 スキャンは「インターネット全体」であるように見えます。

isc.sans.edu

ITWエクスプロイトの発見されたバージョンの1つは次のとおりです。

GET /%7Bwelcome.png HTTP / 1.1
ユーザーエージェント:Wget / 1.13.4(linux-gnu)
受け入れる:* / *
ホスト:[server-ip]
接続:キープアライブ
範囲:バイト= 18-18446744073709551615

Source: https://habr.com/ru/post/J256037/


All Articles