微软建议公司紧急修补可蠕虫的关键 Windows Server RCE

微软已经悄悄发布了一个补丁,用于针对 Windows 桌面和服务器(包括最新的 Windows 11 和 Windows Server 2022)进行严重的、易于利用的远程代码攻击。
该漏洞利用在 HTTP 协议栈 (HTTP.sys) 中,仅通过向目标服务器发送特制数据包即可利用 HTTP 协议栈 (http.sys) 来处理数据包。攻击者甚至不需要经过身份验证。

幸运的是,尚未发布 CVE-2022-21907 的概念验证代码,也没有已知的漏洞利用。

也有缓解措施。

在 Windows Server 2019 和 Windows 10 版本 1809 中,包含该漏洞的 HTTP Trailer Support 功能默认不活动。必须配置以下注册表项以引入易受攻击的情况:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

此缓解不适用于其他受影响的版本。

尽管如此,微软还是建议 IT 人员优先考虑修补受影响的服务器。

此处阅读有关 Microsoft 问题的更多信息。

原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun117183.html

(0)
打赏 微信扫一扫不于多少! 微信扫一扫不于多少! 支付宝扫一扫礼轻情意重 支付宝扫一扫礼轻情意重
上一篇 2022年1月12日 下午2:26
下一篇 2022年1月14日 下午5:35