今週、Windows 7+(Windows 10 TPを含む)上のhttp.sysドライバーの重要な更新MS15-034について
書きました。 特別に細工されたHTTPプロトコル要求ヘッダーを使用する攻撃者は、Windowsのクライアントエディションとサーバーエディションの両方で、リモートでコードを実行したり、DoS攻撃を組織したり、BSODでシステムを削除したりできます。 http.sysドライバー自体は、非常に早い段階でWindowsによってロードされ、HTTPプロトコルのロジックの実装を担当します(WindowsでOSIモデルのアプリケーションレベルを実装します)。

この脆弱性は、Windowsのサーバーエディションに直接関連しています。これは、Webサーバーの実装メカニズムを担当するIISがこのドライバーを使用して、システムを危険にさらすために使用される着信接続のHTTPポートを開いて維持するためです。 ただし、Windowsの一部の最新クライアントエディションでは(システムとそのサービスの構成に応じて)、実行中のサービスはHTTPポートを開いて着信接続をリッスンすることもできます。

操作自体(
integer-overflow )は、HTTPヘッダーのRangeフィールドに特別な値を設定することで可能です(値はRFC 2616、14.35.1で規制されています)。 以下は
そのようなリクエストの
例です 。
GET / HTTP / 1.1
ホスト:MS15034
範囲:バイト= 0-18446744073709551615
このクエリは、システムの脆弱性を確認するためにも使用できます。

図 MS15-034のエクスプロイトを販売するための地下フォーラムでのオファー。
更新: アクティブなエクスプロイトが78.186.123.180からハニーポットにヒットしているのを確認しています。 これらのスキャンはエクスプロイトの「検出」バージョンではなくDoSバージョンを使用するため、Infocon Yellowに移行します。 スキャンは「インターネット全体」であるように見えます。
isc.sans.eduITWエクスプロイトの発見されたバージョンの1つは次のとおりです。
GET /%7Bwelcome.png HTTP / 1.1
ユーザーエージェント:Wget / 1.13.4(linux-gnu)
受け入れる:* / *
ホスト:[server-ip]
接続:キープアライブ
範囲:バイト= 18-18446744073709551615