修复windows Server 2012远程代码执行漏洞(ms15_034)

2021-01-17 09:12

阅读:664

标签:计算   str   width   security   image   响应   nbsp   www   catalog   

查阅资料:

漏洞详情请参考:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034

鸣谢:https://blog.csdn.net/weixin_30919571/article/details/99306168

验证:

使用Range设置请求的字节,构造数据溢出

Range: bytes=0-18446744073709551615 // 向服务器请求18446744073709551616字节数据,导致数据溢出

 技术图片

微软给的建议是安装补丁:KB3042553

如果操作系统长时间未进行升级会导致显示:此更新不适用于您的计算机

需要按照如下顺序安装前置补丁,KB3021910、KB2919355、KB3042553

http://www.catalog.update.microsoft.com/Search.aspx?q=KB3021910     // KB3021910
http://www.catalog.update.microsoft.com/Search.aspx?q=KB2919355   // KB2919355
http://www.catalog.update.microsoft.com/Search.aspx?q=KB3042553   // KB3042553

备注:KB2919355是一组补丁,选择其中的KB2919355即可。

补丁安装

1、安装KB3021910无提示重启。

2、安装完成之后提示重启。

3、重启之后,安装KB3042553,正常安装不再提示,“此更新不适用于您的计算机”,安装完毕提示重启,重启服务器。

技术图片

修复结果:

安装补丁之后,再次使用Range验证,响应是Bad Request。说明此攻击无效,已经修复漏洞。

 技术图片

收获:

Window的许多补丁需要安装前置补丁,按照顺序安装补丁,否则提示“此更新不适用于您的计算机”。

简易策略:使用Windows更新,自动安装依次安装补丁。缺点:补丁的不确定性;优点:简易。

思路:使用Windows更新,更新之后,查看安装了哪些补丁,是否存在需要的补丁,或删除不需要的补丁。

修复windows Server 2012远程代码执行漏洞(ms15_034)

标签:计算   str   width   security   image   响应   nbsp   www   catalog   

原文地址:https://www.cnblogs.com/smartmsl/p/12199623.html


评论


亲,登录后才可以留言!