Microsoft conseille aux entreprises de patcher de toute urgence Windows Server RCE critique vermifuge
1 minute. lis
Publié le
Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus
Microsoft a discrètement publié un correctif pour un grave exploit de code à distance facilement exploitable pour Windows Desktop et Server, y compris les derniers Windows 11 et Windows Server 2022.
L'exploit se trouve dans la pile de protocoles HTTP (HTTP.sys) et peut être exploité simplement en envoyant un paquet spécialement conçu à un serveur ciblé utilisant la pile de protocoles HTTP (http.sys) pour traiter les paquets. Les attaquants n'ont même pas besoin d'être authentifiés.
Heureusement, aucun code de preuve de concept pour CVE-2022-21907 n'a encore été publié, et il n'y a aucun exploit connu dans la nature.
Des mesures d'atténuation sont également disponibles.
Dans Windows Server 2019 et Windows 10 version 1809, la fonctionnalité HTTP Trailer Support qui contient la vulnérabilité n'est pas active par défaut. La clé de registre suivante doit être configurée pour introduire la condition vulnérable :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
"EnableTrailerSupport"=dword:00000001
Cette atténuation ne s'applique pas aux autres versions concernées.
Néanmoins, Microsoft suggère au personnel informatique de donner la priorité aux correctifs des serveurs concernés.
En savoir plus sur le problème chez Microsoft ici.
via BleepingComputer