更多全球网络安全资讯尽在邑安全
针对近期曝光的 Windows 桌面和服务器高危漏洞,微软在本月的补丁星期二活动日中发布了一个补丁。该漏洞存在于 HTTP 协议栈(HTTP.sys)中,只需向利用 HTTP 协议栈(http.sys)处理数据包的目标服务器发送一个特制的数据包就可以被利用。攻击者甚至不需要经过认证。
幸运的是,目前还没有 CVE-2022-21907 的概念验证代码被发布,而且也没有证据表明该漏洞已经被黑客利用。在 Windows Server 2019 和 Windows 10 Version 1809 版本中,包含该漏洞的 HTTP Trailer Support 功能默认不激活。必须配置以下注册表键,以引入漏洞条件。
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesHTTPParameters
"EnableTrailerSupport"=dword:00000001
这一缓解措施不适用于其他受影响的版本。尽管如此,微软建议IT人员优先对受影响的服务器进行修补。
原文来自: cnbeta.com
原文链接: https://www.cnbeta.com/articles/tech/1224955.htm
推荐文章
1
2
原文始发于微信公众号(邑安全):微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论