Корпорація Майкрософт радить компаніям терміново виправити критичну версію Windows Server RCE, яка піддається вірусам

Значок часу читання 1 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

зламати експлуатацію

Корпорація Майкрософт незабаром випустила виправлення для серйозного легковикористаного віддаленого коду для робочого столу та сервера Windows, включаючи останню версію Windows 11 і Windows Server 2022.

Експлойт міститься в стеку протоколів HTTP (HTTP.sys), і його можна використовувати, просто відправивши спеціально створений пакет на цільовий сервер, який використовує стек протоколів HTTP (http.sys) для обробки пакетів. Зловмисникам навіть не потрібно проходити автентифікацію.

На щастя, жодного підтвердження концептуального коду для CVE-2022-21907 ще не було опубліковано, і немає жодного відомого експлойту в дикій природі.

Також доступне пом’якшення.

У Windows Server 2019 і Windows 10 версії 1809 функція HTTP Trailer Support, яка містить уразливість, не активна за замовчуванням. Для введення вразливого стану необхідно налаштувати наступний розділ реєстру:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

Це пом’якшення не поширюється на інші версії.

Тим не менш, Microsoft пропонує ІТ-спеціалістам надати пріоритет виправленню проблемних серверів.

Дізнайтеся більше про проблему в Microsoft тут.

через BleepingComputer

Детальніше про теми: Microsoft, безпеку