Microsoft aconselha as empresas a corrigir urgentemente o Windows Server RCE crítico para worms

Ícone de tempo de leitura 1 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

hack de exploração

A Microsoft lançou discretamente um patch para uma exploração de código remoto séria e facilmente explorável para a área de trabalho e o servidor do Windows, incluindo o Windows 11 e o Windows Server 2022 mais recentes.

A exploração está no HTTP Protocol Stack (HTTP.sys) e pode ser explorada simplesmente enviando um pacote especialmente criado para um servidor de destino utilizando o HTTP Protocol Stack (http.sys) para processar pacotes. Os invasores nem precisam ser autenticados.

Felizmente, nenhuma prova de código de conceito para CVE-2022-21907 foi lançada ainda, e não há nenhuma exploração conhecida na natureza.

Há também mitigação disponível.

No Windows Server 2019 e no Windows 10 versão 1809, o recurso HTTP Trailer Support que contém a vulnerabilidade não está ativo por padrão. A seguinte chave de registro deve ser configurada para introduzir a condição vulnerável:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Essa mitigação não se aplica às outras versões afetadas.

No entanto, a Microsoft sugere que a equipe de TI priorize a correção dos servidores afetados.

Leia mais sobre o problema na Microsoft SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

via BleepingComputer

Mais sobre os tópicos: microsoft, segurança