微软建议公司紧急修补可蠕虫的关键 Windows Server RCE

阅读时间图标 1分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

利用黑客

微软已经悄悄发布了一个补丁,用于针对 Windows 桌面和服务器(包括最新的 Windows 11 和 Windows Server 2022)进行严重的、易于利用的远程代码攻击。

该漏洞利用在 HTTP 协议栈 (HTTP.sys) 中,仅通过向目标服务器发送特制数据包即可利用 HTTP 协议栈 (http.sys) 来处理数据包。 攻击者甚至不需要经过身份验证。

幸运的是,尚未发布 CVE-2022-21907 的概念验证代码,也没有已知的漏洞利用。

也有缓解措施。

在 Windows Server 2019 和 Windows 10 版本 1809 中,包含该漏洞的 HTTP Trailer Support 功能默认不活动。 必须配置以下注册表项以引入易受攻击的情况:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

此缓解不适用于其他受影响的版本。

尽管如此,微软还是建议 IT 人员优先考虑修补受影响的服务器。

在 Microsoft 阅读有关该问题的更多信息 此处.

通过 BleepingComputer

有关主题的更多信息: 微软, 保安