Site-uri web afectate de o defecțiune în serverul web MIIS 6

Deși nu mai este o versiune web acceptată, este utilizată în continuare pe scară largă. Ne referim la versiunea web MIIS 6, sau Microsoft Internet Information Services 6.0 . Recent un exploit proof-of-concept a fost publicat, pentru o vulnerabilitate neremediată a acesteia. Exploit-ul le permite atacatorilor să execute coduri malițioase pe serverele Windows ce rulează IIS 6.0, cu privilegiile utilizatorului care rulează aplicația.

Problema este că suportul extins pentru această versiune IIS a fost retras în iulie 2015, împreună cu suportul pentru Windows Server 2003, produsul-mamă. Chiar și așa, studiile independente de servere web sugerează faptul că IIS 6.0 alimentează în continuare milioane de site-uri web publice. Mai mult decât atât, o mulțime de companii ar putea rula în continuare aplicații web pe Windows Server 2003 și IIS 6 în interiorul rețelelor lor corporate, ceea ce face ca această vulnerabilitate să fie cu atât mai gravă cu cât le permite atacatorilor să execute o deplasare laterală dacă accesează astfel de rețele.

Deși un număr limitat de atacatori au cunoștință despre această vulnerabilitate cel puțin din iulie sau august 2016, a fost publicat pe GitHub la începutul acestei săptămâni. Publicarea exploitului face vulnerabilitatea accesibilă unui număr mai mare de hackeri. Potrivit autorilor exploit-ului, vulnerabilitatea a fost găsită drept un buffer overflow în funcția ScStoragePathFromURL a serviciului IIS 6 WebDAV și poate fi exploatată prin intermediul unei cereri PROPFIND special concepută.

WebDAV (Web Distributed Authoring and Version) este o extensie a protocolului HTTP standard (Hypertext Transfer Protocol) ce permite utilizatorilor să creeze și să mute documente pe un server. Extensia acceptă mai multe metode de cerere, printre care si PROPFIND – metodă folosită pentru a prelua proprietățile unei resurse.

Pentru a remedia vulnerabilitatea, o posibilă rezolvare ar fi dezactivarea serviciului WebDAV pe instalările IIS6. Deoarece Microsoft nu va remedia această vulnerabilitate, firma de securitate ACROS Security a dezvoltat un patch gratuit pentru aceasta, un patch neoficial care poate fi aplicat fără a reporni serverul afectat sau procesul IIS. Cu toate acestea, cea mai bună acțiune ar fi migrarea site-urilor afectate pe un IIS mai nou și implicit pe o versiune Windows Server mai nouă decât 2003.

Conform unui sondaj efectuat în luna martie de către firma de analiză web NetCraft, aproximativ 185 milioane de site-uri web încă sunt găzduite pe mai mult de 300 000 de servere web ce rulează pe Windows Server 2003. Voi știți pe ce tip de server aveți găzduit website-ul?

About Daniel

Senior tester înrăit de aplicații (iOS, Android sau web based); scriitor, grafician și programator de ocazie; senior salahor IT – sper că ne vom împrietenii uşor și că-ți vor plăcea articolele TechZip.

Leave a Reply

%d bloggers like this: