به نقل از وبلاگ رسمی سایبروم ، اسیب پذیری در پروتکل HTTP مایکروسافت گزارش شده است که میتواند منجر به اجرای کد از راه دور شود.
این آسیب پذیری از یک مشکل در پردازش پیامهای در پشته پروتکل HTTP ناشی میشود.
یک یوسر که تصدیق نشده است میتواند بوسیله ارسال یک پیام خاص HTTP از این اسیب پذیری بهره برداری کند.
در حال حاضر، این اسیب پذیری بررروی ویندوز 8.1، ویندوز 8 ، ویندوز 7، ویندوز سرور 2012 ، ویندوز سرور 2012 R2 عمل میکند.
مایکروسافت یک راهکار را در این مورد ارائه کرده است:
CVE ID
CVE-2015-1635
CVSS Scoring
CVSS Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
CVSS Temporal Score: 7.8 (E:POC/RL:OF/RC:C)
کد بهره برداری از این اسیب پذیری در حال حاضر در دسترس عموم قرار گرفته است و میتواند به سیستم در سطح Root دسترسی پیدا کند.
به کاربران توصیه میشود راهکار مایکروسافت را دنبال کرده وسیستم ها و سرور های خود را به روز رسانی کنند.
آزمایشگاه پژوهش سایبروم ، سیستم محافظ جلوگیری (IPS) خود را برای مقابله با این اسیب پذیری به روز کرده است .
Name of IPS Signature: Microsoft HTTP.sys Remote Code Execution
Upgrade version: 3.12.26
Applicable from Version: 10.06.1 Build 631
سیستم ( IPS ) سایبروم، اتصالات در حال اجرای مختلف مخرب را بوسیله تطابق ترافیک شبکه با امضای دیتابیس IPS کنترل میکند . وقتی این امضا توسعه میابد به طور قابل توجهی عملکرد تشخیص و هشدارهای نادرست و کاذب را کاهش می دهد.
اطلاعات بیشتر در مورد راه حل شبکه را در سایت سایبرومwww.cyberoam.com و هشدارهای امنیتی مشابه این هشدار در ادرس www.cyberoam.com/blog بیابید.