Pilote HTTP de niveau Windows Kernel http.sys
est affecté par la vulnérabilité d'exécution de code à distance ( MS15-034 ).
Cette mise à jour de sécurité résout une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre une exécution de code à distance si un attaquant envoie une demande HTTP spécialement conçue à un système Windows affecté.
Cette mise à jour de sécurité est considérée comme critique pour toutes les éditions pris en charge de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 et Windows Server 2012 R2.
Ce qui n'est pas clair pour moi, c'est si http.sys
serait exécuté et écouter sur une machine Windows, qui n'a pas de serveur Web installé?
Poste sur Installation de Nginx sous Windows suggérerait que http.sys
est en cours d'exécution, sans distinction. Est-ce que c'est le cas ou serait-il désactivé par défaut sur les versions de Windows de bureau?
Ceci Reddit Donnez-nous des informations basées sur les exploits rapportés. Comme vous le voyez peut-être, c'est un problème de validation dans l'en-tête HTTP "Gamme". Certains utilisateurs ont déclaré avoir reçu une BSOD immédiate après avoir délivré les demandes mentionnées à leurs serveurs Web.
Correction : Ainsi, comme il semble que vous le diriez [~ # ~ # ~ # ~] devez être exécuté IIS pour être affecté par cette vulnérabilité.
Edit:
L'un des postes dit:
"Http.sys est un conducteur utilisé dans beaucoup de choses non seulement IIS. Je le traque toujours sur le côté client, mais à partir de l'enquête initiale, SSDP, UPNP, WinRM, PowerShell Remoting, Win Media Extender ..."
Quelqu'un a même dit:
Suspect ADFS aussi.
eDIT: Oui, bluescreen possible.
Et pour aggraver les choses, le problème réside dans le noyau, comme indiqué dans la contournement officielle du Bulletin.