Microsoft savjetuje tvrtkama da hitno zakrpe kritični Windows Server RCE koji se može crviti

Ikona vremena čitanja 1 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

iskorištavati hak

Microsoft je tiho izdao zakrpu za ozbiljno iskorištavanje udaljenog koda za Windows desktop i poslužitelj, uključujući najnoviji Windows 11 i Windows Server 2022.

Eksploatacija se nalazi u HTTP Stogu protokola (HTTP.sys) i može se iskoristiti samo slanjem posebno izrađenog paketa na ciljani poslužitelj koji koristi HTTP Protocol Stack (http.sys) za obradu paketa. Napadači čak ne moraju biti provjereni.

Srećom, još uvijek nije objavljen dokaz o konceptu koda za CVE-2022-21907 i nema poznatog eksploatacije u divljini.

Dostupno je i ublažavanje.

U sustavima Windows Server 2019 i Windows 10 verzije 1809, značajka HTTP Trailer Support koja sadrži ranjivost nije aktivna prema zadanim postavkama. Sljedeći ključ registra mora biti konfiguriran za uvođenje ranjivog stanja:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Ovo ublažavanje se ne odnosi na druge zahvaćene verzije.

Ipak, Microsoft predlaže IT osoblju da prioritet zakrpe zahvaćenih poslužitelja.

Više o problemu pročitajte u Microsoftu ovdje.

preko BleepingComputer

Više o temama: Microsoft, sigurnosti