Microsoft conseille aux entreprises de patcher de toute urgence Windows Server RCE critique vermifuge

Icône de temps de lecture 1 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

exploiter le piratage

Microsoft a discrètement publié un correctif pour un grave exploit de code à distance facilement exploitable pour Windows Desktop et Server, y compris les derniers Windows 11 et Windows Server 2022.

L'exploit se trouve dans la pile de protocoles HTTP (HTTP.sys) et peut être exploité simplement en envoyant un paquet spécialement conçu à un serveur ciblé utilisant la pile de protocoles HTTP (http.sys) pour traiter les paquets. Les attaquants n'ont même pas besoin d'être authentifiés.

Heureusement, aucun code de preuve de concept pour CVE-2022-21907 n'a encore été publié, et il n'y a aucun exploit connu dans la nature.

Des mesures d'atténuation sont également disponibles.

Dans Windows Server 2019 et Windows 10 version 1809, la fonctionnalité HTTP Trailer Support qui contient la vulnérabilité n'est pas active par défaut. La clé de registre suivante doit être configurée pour introduire la condition vulnérable :

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Cette atténuation ne s'applique pas aux autres versions concernées.

Néanmoins, Microsoft suggère au personnel informatique de donner la priorité aux correctifs des serveurs concernés.

En savoir plus sur le problème chez Microsoft ici.

via BleepingComputer

En savoir plus sur les sujets : microsoft, sécurité