微软建议公司紧急修补可蠕虫的关键 Windows Server RCE
1分钟读
发表于
读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。
阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多
微软已经悄悄发布了一个补丁,用于针对 Windows 桌面和服务器(包括最新的 Windows 11 和 Windows Server 2022)进行严重的、易于利用的远程代码攻击。
该漏洞利用在 HTTP 协议栈 (HTTP.sys) 中,仅通过向目标服务器发送特制数据包即可利用 HTTP 协议栈 (http.sys) 来处理数据包。 攻击者甚至不需要经过身份验证。
幸运的是,尚未发布 CVE-2022-21907 的概念验证代码,也没有已知的漏洞利用。
也有缓解措施。
在 Windows Server 2019 和 Windows 10 版本 1809 中,包含该漏洞的 HTTP Trailer Support 功能默认不活动。 必须配置以下注册表项以引入易受攻击的情况:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
"EnableTrailerSupport"=dword:00000001
此缓解不适用于其他受影响的版本。
尽管如此,微软还是建议 IT 人员优先考虑修补受影响的服务器。
在 Microsoft 阅读有关该问题的更多信息 此处.