Microsoft råder företag att omedelbart korrigera maskbara kritiska Windows Server RCE

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

utnyttja hack

Microsoft har i tysthet släppt en patch för en seriös lättexploaterbar fjärrkodexploatering för Windows skrivbord och server, inklusive de senaste Windows 11 och Windows Server 2022.

Exploateringen är i HTTP Protocol Stack (HTTP.sys) och kan utnyttjas bara genom att skicka ett speciellt skapat paket till en målserver som använder HTTP Protocol Stack (http.sys) för att bearbeta paket. Angripare behöver inte ens autentiseras.

Lyckligtvis har ingen proof of concept-kod för CVE-2022-21907 släppts ännu, och det finns ingen känd exploatering i det vilda.

Det finns också begränsningar tillgängliga.

I Windows Server 2019 och Windows 10 version 1809 är HTTP Trailer Support-funktionen som innehåller sårbarheten inte aktiv som standard. Följande registernyckel måste konfigureras för att introducera det sårbara tillståndet:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Denna begränsning gäller inte de andra berörda versionerna.

Trots det föreslår Microsoft att IT-personal prioriterar patchning av berörda servrar.

Läs mer om problemet hos Microsoft här..

via BleepingComputer

Mer om ämnena: microsoft, säkerhet