Microsoft aconselha as empresas a corrigir urgentemente o Windows Server RCE crítico para worms
1 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
A Microsoft lançou discretamente um patch para uma exploração de código remoto séria e facilmente explorável para a área de trabalho e o servidor do Windows, incluindo o Windows 11 e o Windows Server 2022 mais recentes.
A exploração está no HTTP Protocol Stack (HTTP.sys) e pode ser explorada simplesmente enviando um pacote especialmente criado para um servidor de destino utilizando o HTTP Protocol Stack (http.sys) para processar pacotes. Os invasores nem precisam ser autenticados.
Felizmente, nenhuma prova de código de conceito para CVE-2022-21907 foi lançada ainda, e não há nenhuma exploração conhecida na natureza.
Há também mitigação disponível.
No Windows Server 2019 e no Windows 10 versão 1809, o recurso HTTP Trailer Support que contém a vulnerabilidade não está ativo por padrão. A seguinte chave de registro deve ser configurada para introduzir a condição vulnerável:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
"EnableTrailerSupport"=dword:00000001
Essa mitigação não se aplica às outras versões afetadas.
No entanto, a Microsoft sugere que a equipe de TI priorize a correção dos servidores afetados.
Leia mais sobre o problema na Microsoft SUA PARTICIPAÇÃO FAZ A DIFERENÇA.
via BleepingComputer