当前位置:安全企业动态 → 正文

IIS 6.0曝远程代码执行漏洞 安全狗可拦截

责任编辑:editor006 |来源:企业网D1Net  2017-04-01 17:42:32 本文摘自:Yesky天极新闻

IIS 6.0 被曝出远程 0day,目前已经出现远程利用代码,针对 windows server 2003可以稳定利用,可以远程执行任意代码。

据报告称去年七月起就有攻击者开始利用。建议大家通过扫描检查相关业务系统,并增加 waf 规则或禁用 webdav 特性。

漏洞描述:微软方面也已经确认了该漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If:由于开启WebDAV服务就存在该漏洞,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。

漏洞编号:CVE-2017-7269

影响版本:Windows 2003/IIS6.0

攻击向量:修改过的PROPFIND数据

网站安全狗默认规则即可拦截并处理此漏洞

本地检测IIS 6.0 WebDAV是否开启方法:

打开“IIS管理器”(Internet Information Services) Manager

---->“Web拓展服务”(Web service Extensions);

在右侧边栏找到“WebDAV”;

若“状态”(status)值为: “允许”(Allowed),则表明WebDAV处于开启状态

如下图:

关键字:webdav远程乐视

本文摘自:Yesky天极新闻

x IIS 6.0曝远程代码执行漏洞 安全狗可拦截 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

IIS 6.0曝远程代码执行漏洞 安全狗可拦截

责任编辑:editor006 |来源:企业网D1Net  2017-04-01 17:42:32 本文摘自:Yesky天极新闻

IIS 6.0 被曝出远程 0day,目前已经出现远程利用代码,针对 windows server 2003可以稳定利用,可以远程执行任意代码。

据报告称去年七月起就有攻击者开始利用。建议大家通过扫描检查相关业务系统,并增加 waf 规则或禁用 webdav 特性。

漏洞描述:微软方面也已经确认了该漏洞:Windows Server 2003R2版本IIS6.0的WebDAV服务中的ScStoragePathFromUrl函数存在缓存区溢出漏洞,远程攻击者通过以“If:由于开启WebDAV服务就存在该漏洞,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。

漏洞编号:CVE-2017-7269

影响版本:Windows 2003/IIS6.0

攻击向量:修改过的PROPFIND数据

网站安全狗默认规则即可拦截并处理此漏洞

本地检测IIS 6.0 WebDAV是否开启方法:

打开“IIS管理器”(Internet Information Services) Manager

---->“Web拓展服务”(Web service Extensions);

在右侧边栏找到“WebDAV”;

若“状态”(status)值为: “允许”(Allowed),则表明WebDAV处于开启状态

如下图:

关键字:webdav远程乐视

本文摘自:Yesky天极新闻

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^