微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

admin 2022年1月13日13:39:58安全漏洞评论19 views687字阅读2分17秒阅读模式

更多全球网络安全资讯尽在邑安全

针对近期曝光的 Windows 桌面和服务器高危漏洞,微软在本月的补丁星期二活动日中发布了一个补丁。该漏洞存在于 HTTP 协议栈(HTTP.sys)中,只需向利用 HTTP 协议栈(http.sys)处理数据包的目标服务器发送一个特制的数据包就可以被利用。攻击者甚至不需要经过认证。

微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

幸运的是,目前还没有 CVE-2022-21907 的概念验证代码被发布,而且也没有证据表明该漏洞已经被黑客利用。在 Windows Server 2019 和 Windows 10 Version 1809 版本中,包含该漏洞的 HTTP Trailer Support 功能默认不激活。必须配置以下注册表键,以引入漏洞条件。

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesHTTPParameters

"EnableTrailerSupport"=dword:00000001

这一缓解措施不适用于其他受影响的版本。尽管如此,微软建议IT人员优先对受影响的服务器进行修补。

原文来自: cnbeta.com

原文链接: https://www.cnbeta.com/articles/tech/1224955.htm

欢迎收藏并分享朋友圈,让五邑人网络更安全

微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



原文始发于微信公众号(邑安全):微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月13日13:39:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞 http://cn-sec.com/archives/735119.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: