Microsoft แนะนำให้บริษัทต่างๆ ทำการ Patch Wormable Critical Windows Server RCE . อย่างเร่งด่วน

ไอคอนเวลาอ่านหนังสือ 1 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

ใช้ประโยชน์จากแฮ็ค

Microsoft ได้ออกแพตช์อย่างเงียบ ๆ สำหรับการใช้ประโยชน์จากโค้ดจากระยะไกลที่หาประโยชน์ได้ง่ายอย่างร้ายแรงสำหรับเดสก์ท็อป Windows และเซิร์ฟเวอร์ รวมถึง Windows 11 และ Windows Server 2022 ล่าสุด

การใช้ประโยชน์อยู่ใน HTTP Protocol Stack (HTTP.sys) และสามารถใช้ประโยชน์ได้โดยการส่งแพ็กเก็ตที่สร้างขึ้นเป็นพิเศษไปยังเซิร์ฟเวอร์เป้าหมายโดยใช้ HTTP Protocol Stack (http.sys) เพื่อประมวลผลแพ็กเก็ต ผู้โจมตีไม่จำเป็นต้องตรวจสอบสิทธิ์ด้วยซ้ำ

โชคดีที่ยังไม่มีการพิสูจน์รหัสแนวคิดสำหรับ CVE-2022-21907 และยังไม่มีการใช้ประโยชน์ที่เป็นที่รู้จักในป่า

นอกจากนี้ยังมีการบรรเทา

ใน Windows Server 2019 และ Windows 10 เวอร์ชัน 1809 คุณลักษณะการสนับสนุน HTTP Trailer Support ที่มีช่องโหว่จะไม่ทำงานตามค่าเริ่มต้น ต้องกำหนดค่ารีจิสทรีคีย์ต่อไปนี้เพื่อให้เกิดสภาวะที่มีช่องโหว่:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

การบรรเทาผลกระทบนี้ใช้ไม่ได้กับเวอร์ชันอื่นๆ ที่ได้รับผลกระทบ

อย่างไรก็ตาม Microsoft แนะนำให้เจ้าหน้าที่ไอทีให้ความสำคัญกับการแพตช์เซิร์ฟเวอร์ที่ได้รับผลกระทบ

อ่านเพิ่มเติมเกี่ยวกับปัญหาที่ Microsoft โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

ผ่านทาง BleepingComputer

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ไมโครซอฟท์, ความปลอดภัย