Microsoft aconseja a las empresas parchear con urgencia Windows Server RCE crítico para gusanos

Icono de tiempo de lectura 1 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

explotar hackear

Microsoft ha lanzado silenciosamente un parche para un código remoto grave y fácil de explotar para el escritorio y el servidor de Windows, incluidos los últimos Windows 11 y Windows Server 2022.

El exploit está en la pila de protocolos HTTP (HTTP.sys) y puede explotarse simplemente enviando un paquete especialmente diseñado a un servidor de destino utilizando la pila de protocolos HTTP (http.sys) para procesar paquetes. Los atacantes ni siquiera necesitan ser autenticados.

Afortunadamente, aún no se ha publicado ningún código de prueba de concepto para CVE-2022-21907, y no se conoce ningún exploit en la naturaleza.

También hay mitigación disponible.

En Windows Server 2019 y Windows 10 versión 1809, la característica de soporte de tráiler de HTTP que contiene la vulnerabilidad no está activa de forma predeterminada. La siguiente clave de registro debe configurarse para introducir la condición vulnerable:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Esta mitigación no se aplica a las otras versiones afectadas.

Sin embargo, Microsoft sugiere que el personal de TI priorice la aplicación de parches a los servidores afectados.

Más información sobre el problema en Microsoft esta página.

vía BleepingComputer

Más sobre los temas: microsoft, EN LINEA