Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE firar årets cybersäkerhetsmånad med en utmaning/challenge som vänder sig till alla med it-säkerhetsintresse.

Uppdaterad | Publicerad - Sårbarhet, Windows, webbserver, IIS

Säkerhetsbrist i Windows utnyttjas aktivt i DoS-attacker mot IIS-webbservrar

Bristen i HTTP.sys i Windows som Microsoft informerade om i tisdags utnyttjas för närvarande aktivt. Det finns kod publicerad på internet som väldigt enkelt kan användas för att utföra DoS-attacker mot sårbara IIS-webbservrar.

Microsoft rättade i sitt senaste uppdateringspaket sårbarheten MS15-034 och gick då ut med att den skulle kunna möjliggöra exekvering av skadlig kod men än så länge finns det inget som tyder på att någon utnyttjat bristen på det sättet. I stället har den visat sig vara enkelt att utnyttja för att DoS:a IIS-installationer. Med ett enkelt HTTP-anrop mot en sårbar IIS-webbserver går det få själva servern att krascha (blåskärm). Det spekuleras även om att bristen skulle kunna användas för att läsa ut delar av minnesinnehållet på servern, liknande Heartbleed-buggen, men det är inget vi känner till att någon lyckats göra.

Sårbara verioner ser ut vara samtliga Windows 7, 8,& 8.1, Windows Server 2008 R2, 2012 & 2012 R2 ihop med IIS-6 eller IIS-7. En temporär lösning är att avaktivera "kernel caching" men det går bara att göra på IIS-7. Men vi rekommenderar starkt att man uppdaterar sina system så fort som möjligt för att undvika att drabbas.

SANS Internet Storm Center har en bra beskrivning och FAQ:
https://isc.sans.edu/forums/diary/MS15034+HTTPsys+IIS+DoS+And+Possible+Remote+Code+Execution+PATCH+NOW/19583

Information från Microsoft om sårbarheten
https://technet.microsoft.com/library/security/MS15-034