이것이 서버의 메모리 문제인지, 내 SSD 중 하나의 문제인지, 아니면 소프트웨어와 관련된 문제인지는 알 수 없습니다. 지난 몇 달 동안 충돌이 4번 이상 발생했습니다.
최대한 빨리 이런 일이 발생하지 않도록 하는 방법을 알아내려면 도움이 필요합니다. 어떤 아이디어가 있나요?
스택 추적은 다음과 같습니다.
SYSTEM_THREAD_EXCEPTION_NOT_HANDLED (7e)
This is a very common BugCheck. Usually the exception address pinpoints
the driver/function that caused the problem. Always note this address
as well as the link date of the driver/image that contains this address.
Arguments:
Arg1: ffffffffc0000005, The exception code that was not handled
Arg2: fffff8029ea8ba7b, The address that the exception occurred at
Arg3: ffff928ac148b858, Exception Record Address
Arg4: ffff928ac148b070, Context Record Address
KEY_VALUES_STRING: 1
Key : AV.Fault
Value: Read
Key : Analysis.CPU.mSec
Value: 3936
Key : Analysis.DebugAnalysisManager
Value: Create
Key : Analysis.Elapsed.mSec
Value: 3841
Key : Analysis.Init.CPU.mSec
Value: 17968
Key : Analysis.Init.Elapsed.mSec
Value: 585841
Key : Analysis.Memory.CommitPeak.Mb
Value: 130
Key : WER.OS.Branch
Value: fe_release_svc_prod2
Key : WER.OS.Timestamp
Value: 2022-07-07T18:32:00Z
Key : WER.OS.Version
Value: 10.0.20348.859
FILE_IN_CAB: MEMORY.DMP
DUMP_FILE_ATTRIBUTES: 0x1000
BUGCHECK_CODE: 7e
BUGCHECK_P1: ffffffffc0000005
BUGCHECK_P2: fffff8029ea8ba7b
BUGCHECK_P3: ffff928ac148b858
BUGCHECK_P4: ffff928ac148b070
EXCEPTION_RECORD: ffff928ac148b858 -- (.exr 0xffff928ac148b858)
ExceptionAddress: fffff8029ea8ba7b (HTTP!UlpGetSendCacheDataSize+0x0000000000000017)
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000
NumberParameters: 2
Parameter[0]: 0000000000000000
Parameter[1]: ffffffffffffffff
Attempt to read from address ffffffffffffffff
CONTEXT: ffff928ac148b070 -- (.cxr 0xffff928ac148b070)
rax=0000000000000000 rbx=ffff80009068ed98 rcx=3a22707061222020
rdx=0000000000000000 rsi=ffffc38e63d74840 rdi=ffffc38e6414b030
rip=fffff8029ea8ba7b rsp=ffff928ac148ba98 rbp=ffff928ac148bb20
r8=0000000000000001 r9=00000000ffffffff r10=fffff80276af8d60
r11=ffff928ac148ba70 r12=0000000000000000 r13=ffffc38e6414b010
r14=ffffc38e63d748b0 r15=ffffc38e623aba80
iopl=0 nv up ei pl nz na pe nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010202
HTTP!UlpGetSendCacheDataSize+0x17:
fffff802`9ea8ba7b 8b4128 mov eax,dword ptr [rcx+28h] ds:002b:3a227070`61222048=????????
Resetting default scope
BLACKBOXBSD: 1 (!blackboxbsd)
BLACKBOXNTFS: 1 (!blackboxntfs)
BLACKBOXPNP: 1 (!blackboxpnp)
BLACKBOXWINLOGON: 1
PROCESS_NAME: System
READ_ADDRESS: ffffffffffffffff
ERROR_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%p referenced memory at 0x%p. The memory could not be %s.
EXCEPTION_CODE_STR: c0000005
EXCEPTION_PARAMETER1: 0000000000000000
EXCEPTION_PARAMETER2: ffffffffffffffff
EXCEPTION_STR: 0xc0000005
STACK_TEXT:
ffff928a`c148ba98 fffff802`9eb57402 : 00000000`00000001 ffffc38e`66bc0710 ffffc38e`646e6780 fffff802`76a3162f : HTTP!UlpGetSendCacheDataSize+0x17
ffff928a`c148baa0 fffff802`9eb2e012 : fffff802`9eb57301 fffff802`9eb33901 00000000`00000001 fffff802`9eb57380 : HTTP!UlSendCacheEntryWorker+0x82
ffff928a`c148bb60 fffff802`76b69f15 : ffffc38e`63d748b0 fffff802`9eafe580 00000000`00000480 00000000`00000000 : HTTP!UlpThreadPoolWorker+0x112
ffff928a`c148bbf0 fffff802`76c24488 : ffffad81`4ca40180 ffffc38e`646e6080 fffff802`76b69ec0 00000000`00000000 : nt!PspSystemThreadStartup+0x55
ffff928a`c148bc40 00000000`00000000 : ffff928a`c148c000 ffff928a`c1486000 00000000`00000000 00000000`00000000 : nt!KiStartSystemThread+0x28
SYMBOL_NAME: HTTP!UlpGetSendCacheDataSize+17
MODULE_NAME: HTTP
IMAGE_NAME: HTTP.sys
STACK_COMMAND: .cxr 0xffff928ac148b070 ; kb
BUCKET_ID_FUNC_OFFSET: 17
FAILURE_BUCKET_ID: AV_HTTP!UlpGetSendCacheDataSize
OS_VERSION: 10.0.20348.859
BUILDLAB_STR: fe_release_svc_prod2
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {640925e0-41aa-2deb-fe92-17674389e426}
Followup: MachineOwner
---------
답변1
이는 거의 확실하게 업데이트와 관련이 있으며, 귀하만이 이를 갖고 있는 것은 아닙니다.https://learn.microsoft.com/en-us/answers/questions/1185893/windows-server-2022-standard-(21h2-20348-1547)-cra
추측해야 한다면(테스트를 위해 비슷한 ENV를 실행하지 않습니다)https://learn.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-034어디서부터 시작해야 할지
또는
귀하의 시스템에는 이 패치가 포함되어 있지 않으며 CVE의 특성은https://nvd.nist.gov/vuln/detail/CVE-2015-1635이는 누군가가 적극적으로 시스템을 악용하려고 시도하고 있음을 나타낼 수 있습니다. 다른 사람들이 오류를 받기 시작했다는 사실~ 전에4월 패치에서는 이 이론을 선호하는 경향이 있습니다. 메모리 작업의 액세스 위반도 마찬가지입니다!
업데이트가 있는 경우 롤백하여 도움이 되는지 확인합니다. 가능하다면 다른 완화 방법을 고려하고 이것이 RCE임을 기억하십시오.
존재하는 경우 가능한 경우 영향을 받는 시스템의 패킷 캡처를 수행하고 웹 서버에 대한 실제 트래픽을 충돌 인스턴스와 연관시킵니다. 다른 변형으로 이어지는 버그를 완전히 얻지 못하거나 불완전한 패치로 인해 불안정성을 초래하는 첫 번째 패치는 아닐 것입니다. 결과를 MS에 가져가서 패치가 제대로 되었는지 확인하도록 하십시오.