Microsoft menyarankan perusahaan untuk segera menambal Windows Server RCE yang kritis wormable

Ikon waktu membaca 1 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

mengeksploitasi peretasan

Microsoft diam-diam merilis tambalan untuk eksploitasi kode jarak jauh yang serius dan mudah dieksploitasi untuk desktop dan Server Windows, termasuk Windows 11 dan Windows Server 2022 terbaru.

Eksploitasi ada di HTTP Protocol Stack (HTTP.sys) dan dapat dieksploitasi hanya dengan mengirimkan paket yang dibuat khusus ke server yang ditargetkan menggunakan HTTP Protocol Stack (http.sys) untuk memproses paket. Penyerang bahkan tidak perlu diautentikasi.

Untungnya belum ada bukti kode konsep untuk CVE-2022-21907 yang dirilis, dan tidak ada eksploit yang diketahui di alam liar.

Ada juga mitigasi yang tersedia.

Di Windows Server 2019 dan Windows 10 versi 1809, fitur Dukungan Trailer HTTP yang berisi kerentanan tidak aktif secara default. Kunci registri berikut harus dikonfigurasi untuk memperkenalkan kondisi rentan:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Mitigasi ini tidak berlaku untuk versi lain yang terpengaruh.

Namun demikian, Microsoft menyarankan staf TI untuk memprioritaskan penambalan server yang terpengaruh.

Baca lebih lanjut tentang masalah ini di Microsoft di sini.

melalui BleepingComputer

Lebih lanjut tentang topik: microsoft, keamanan