Microsoft doradza firmom, jak pilnie załatać robaka Windows Server RCE o krytycznym znaczeniu

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

wykorzystać hack

Firma Microsoft po cichu wydała łatkę dla poważnego, łatwego do wykorzystania exploita zdalnego kodu dla pulpitu i serwera Windows, w tym najnowszego Windows 11 i Windows Server 2022.

Exploit znajduje się w stosie protokołu HTTP (HTTP.sys) i można go wykorzystać, wysyłając specjalnie spreparowany pakiet do docelowego serwera przy użyciu stosu protokołu HTTP (http.sys) do przetwarzania pakietów. Atakujący nie muszą nawet być uwierzytelniani.

Na szczęście nie opublikowano jeszcze kodu koncepcyjnego dla CVE-2022-21907 i nie ma znanego exploita na wolności.

Dostępne są również środki łagodzące.

W systemach Windows Server 2019 i Windows 10 w wersji 1809 funkcja obsługi zwiastunów HTTP, która zawiera lukę, nie jest domyślnie aktywna. Aby wprowadzić stan zagrożenia, należy skonfigurować następujący klucz rejestru:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

To ograniczenie nie dotyczy innych wersji, których dotyczy problem.

Mimo to Microsoft sugeruje, że personel IT priorytetowo traktuje łatanie na zagrożonych serwerach.

Przeczytaj więcej o problemie w firmie Microsoft tutaj.

przez BleepingComputer

Więcej na tematy: Microsoft, bezpieczeństwo