运行Internet信息服务(IIS)的Windows服务器容易受到依赖于恶意HTTP2请求的拒绝服务(DoS)攻击,微软告诉客户。根据该巨人的说法,发送特制的HTTP2请求会导致机器的CPU暂时达到100%,直到它冻结IIS停止服务。微软在其公告中表示,HTTP2规范允许客户端指定任意数量的SETTINGS帧和任意数量的SETTINGS参数。在某些情况下,太多的设置会导致服务变得不稳定,并可能导致临时CPU使用率峰值,直到达到连接超时并关闭连接。该缺陷影响许多版本的Windows10、WindowsServer和WindowsServer2016,本周发布的2月非安全更新通过允许IIS管理员为请求中包含的HTTP2设置数量定义阈值来解决该问题。但需要注意的是,微软发布的更新默认不定义任何值,IIS管理员自己手动定义。Microsoft将此漏洞报告归功于F5Networks的GalGoldshtein。值得注意的是,Goldshtein最近在nginx开源Web服务器软件中发现了与CVE-2018-16844类似的漏洞。MicrosoftIIS中的漏洞缺陷可能会给使用IIS用于其公司网站或应用程序的组织带来严重的安全问题。虽然Microsoft已开发出解决此问题的修复程序,但IT团队仍需要能够正确配置IIS以解决此问题。微软明确表示他们不提供预设,因此解决问题不仅仅是打个补丁,还需要经验丰富的IT人员的进一步参与。IT团队应该使用网络流量分析来查看进入其IIS服务器的连接,以确定是否存在与其Web服务器的异常连接。通常这些连接是长期存在的,或者在服务器上重复触发源连接。通过查看相应的指标,IT团队可以识别DDoS的来源。这种类型的安全问题可以通过适当的配置来解决。网络流量分析可以帮助IT团队更准确地了解哪里可能存在配置问题,从而在DDoS攻击等重大问题发生前及时更新系统的合理配置,为应急响应做好必要的准备。网络安全为民,网络安全靠人,网络安全人人有责,感谢您抽空阅读本文,希望能拓展您在网络信息安全工作中的思路!我们生产环境中的Windows服务器操作系统,使用率一直都很高据YuGao介绍,Windows存在安全漏洞。我们应该在日常维护过程中时刻关注安全趋势和安全补丁更新,以更好地维护我们组织的Windows相关IT资产。在此,希望阅读本文的朋友检查自己的服务器是否受到影响,及时更新补丁,合理配置IIS服务器。同时,如果您身边有维护Windows操作系统服务器的朋友,请转发给他,提醒他注意防范!
