Microsoft hat stillschweigend einen Patch für einen schwerwiegenden, leicht ausnutzbaren Remote-Code-Angriff veröffentlicht, der auf Windows-Desktops und -Server abzielt, einschließlich der neuesten Versionen von Windows 11 und Windows Server 2022. Die Schwachstelle wird im HTTP-Protokollstapel (HTTP.sys) ausgenutzt, indem einfach ein speziell gestaltetes Paket an den Zielserver gesendet wird, um die Pakete zu verarbeiten. Der Angreifer muss nicht einmal authentifiziert werden.
Glücklicherweise wurde für CVE-2022-21907 kein Proof-of-Concept-Code veröffentlicht und es sind keine Exploits bekannt.
Es gibt auch Abhilfemaßnahmen.
In Windows Server 2019 und Windows 10, Version 1809, ist die HTTP-Trailer-Unterstützungsfunktion, die diese Schwachstelle enthält, standardmäßig nicht aktiv. Der folgende Registrierungsschlüssel muss konfiguriert werden, um die Sicherheitslücke einzuführen:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\"EnableTrailerSupport"=dword:00000001
Diese Schadensbegrenzung gilt nicht für andere betroffene Versionen.
Dennoch empfiehlt Microsoft den IT-Mitarbeitern, dem Patchen betroffener Server Priorität einzuräumen.
Lesen Sie hier mehr über Microsoft-Probleme.
Das obige ist der detaillierte Inhalt vonMicrosoft rät Unternehmen, dringend einen Wurm-Patch für kritisches Windows Server RCE durchzuführen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!