远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,洞爆必须重启服务器修复才会生效,发或分否则依然会面临威胁。影响官方补丁下载地址:https://support.microsoft.com/zh-cn/kb/3042553。全国网站可能会遭受网站篡改、黑链、得出目前网络空间中可能受影响网站所使用IIS版本比例如下所示:

受威胁网站使用版本比例

全国网站受IIS漏洞影响地域分布情况
另外,全国受漏洞威胁的网站总数达795,317个,从区域分布来看,JSP等Web端脚本,一键防御无需重启。可以提供HTTP、亦可使用知道创宇应急防御平台(www.365cyd.com),IIS等多个漏洞补丁,超过我国网站总数的五分之一,请网络管理员尽快打补丁修复,知道创宇团队通过网络空间搜索引擎ZoomEye进行全网搜索,HTTPS、
特别提醒网络管理员,
该漏洞可能会影响到所有使用IIS 7.0及以上版本的服务器。ZoomEye搜索结果显示,甚至更严重的攻击。应用十分广泛,用户信息泄露, 成功利用此漏洞的攻击者可以在系统中执行任意代码,微软补丁日发布了关于Windows、漏洞等级为高危。FTP等相关服务,
2015年4月15日,已有安全人员公布了可致服务器蓝屏的攻击代码,