4 fakta tidak masuk akal tentang kerentanan HTTP.sys Microsoft

Awal pekan ini, di antara semua kerusakan tambalan lainnya, Microsoft menerbitkan detail tentang kerentanan (MS15-034) yang memengaruhi tumpukan HTTP Windows.

Kedengarannya seperti masalah yang hanya memengaruhi server Windows, bukan? Salah - ini mengenai berbagai macam produk Windows, termasuk versi desktop Windows.

Berikut adalah empat catatan paling penting tentang kerentanan ini, yang telah disiapkan tambalannya oleh Microsoft.

1. Masalahnya mempengaruhi sistem yang bukan server atau bahkan menjalankan IIS

HTTP.sys, komponen Windows yang rentan dalam masalah ini, adalah driver perangkat mode kernel yang digunakan untuk memproses permintaan HTTP dengan kecepatan tinggi. IIS 6.0 dan yang lebih baru memanfaatkannya, yang berarti ini telah menjadi perlengkapan Windows sejak tahun 2003. (Tidak semua program yang bekerja sebagai server Web di Windows telah menggunakan HTTP.sys, seperti yang didokumentasikan oleh posting ini dari tahun 2011.)

Masalah sebenarnya adalah bahwa HTTP.sys tidak hanya ada di versi server Windows - itu juga ada di Windows 7 dan Windows 8 (dan 8.1). Itu berarti sistem desktop apa pun yang tidak ditambal dengan rajin juga rentan terhadap masalah ini.

2. Sangat mudah untuk dieksploitasi

Microsoft sengaja tidak jelas tentang apa yang diperlukan untuk mengeksploitasi kerentanan ini, dengan mengatakan hanya "permintaan HTTP yang dibuat secara khusus" yang dapat digunakan untuk memicunya. Mattias Geniar dari penyedia solusi hosting Nucleus mengklaim telah melacak "potongan pertama kode exploit" untuk masalah tersebut.

3. Berbagai serangan ini telah digunakan di server Web lain

Menurut Geniar, serangan tersebut dapat dijalankan hanya dengan mengirimkan satu permintaan HTTP dengan header permintaan rentang yang salah format, teknik yang biasanya digunakan untuk memungkinkan host mengambil sebagian file dari server Web.

Kembali pada tahun 2011, serangan yang samar-samar serupa didokumentasikan untuk server Web Apache HTTPD. Kerentanan tersebut segera diperbaiki, dan solusi (catatan: teks bahasa Belanda pada halaman) juga dapat diterapkan dengan mengedit file .htaccess untuk situs web tertentu. Tetapi serangan ini diduga bekerja pada sistem yang tidak menjalankan server Web secara formal, sehingga memperumit masalah.

4. Anda dapat dengan mudah memeriksa apakah Anda rentan

Sekarang untuk kabar baik: Relatif mudah untuk mengetahui apakah server yang Anda hadapi telah ditambal atau tidak. Pengembang "Pavel" telah membuat situs web (dengan kode sumber terbuka) yang memungkinkan server Web apa pun yang berhubungan dengan publik diuji keberadaan bug. Jika alat mengatakan apa pun selain "[domain] telah ditambal", Anda sebaiknya mempertimbangkan untuk memperbarui sistem yang dimaksud.

Intinya: Tambal jika Anda belum melakukannya, dan waspadalah tentang bagaimana masalah ini berpotensi memengaruhi sistem yang pada awalnya tidak dimaksudkan sebagai server.