Microsoft adviseert bedrijven dringend wormbare kritieke Windows Server RCE te patchen

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

exploit hacken

Microsoft heeft stilletjes een patch uitgebracht voor een serieuze, gemakkelijk te exploiteren externe code-exploit voor Windows-desktop en -server, inclusief de nieuwste Windows 11 en Windows Server 2022.

De exploit bevindt zich in HTTP Protocol Stack (HTTP.sys) en kan worden misbruikt door een speciaal vervaardigd pakket naar een gerichte server te sturen met behulp van de HTTP Protocol Stack (http.sys) om pakketten te verwerken. Aanvallers hoeven niet eens te worden geverifieerd.

Gelukkig is er nog geen proof of concept-code voor CVE-2022-21907 vrijgegeven en is er geen exploit bekend in het wild.

Er is ook mitigatie beschikbaar.

In Windows Server 2019 en Windows 10 versie 1809 is de HTTP Trailer Support-functie die het beveiligingslek bevat niet standaard actief. De volgende registersleutel moet worden geconfigureerd om de kwetsbare toestand te introduceren:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Deze beperking is niet van toepassing op de andere getroffen versies.

Desalniettemin stelt Microsoft voor dat IT-personeel prioriteit geeft aan het patchen van getroffen servers.

Lees meer over het probleem bij Microsoft hier.

via BeginnersWeb

Meer over de onderwerpen: microsoft, veiligheid