微软已经悄悄发布了一个补丁,用于针对 Windows 桌面和服务器(包括最新的 Windows 11 和 Windows Server 2022)进行严重的、易于利用的远程代码攻击。该漏洞利用在 HTTP 协议栈 (HTTP.sys) 中,仅通过向目标服务器发送特制数据包即可利用 HTTP 协议栈 (http.sys) 来处理数据包。攻击者甚至不需要经过身份验证。
幸运的是,尚未发布 CVE-2022-21907 的概念验证代码,也没有已知的漏洞利用。
也有缓解措施。
在 Windows Server 2019 和 Windows 10 版本 1809 中,包含该漏洞的 HTTP Trailer Support 功能默认不活动。必须配置以下注册表项以引入易受攻击的情况:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\"EnableTrailerSupport"=dword:00000001
此缓解不适用于其他受影响的版本。
尽管如此,微软还是建议 IT 人员优先考虑修补受影响的服务器。
在此处阅读有关 Microsoft 问题的更多信息。
以上是微软建议公司紧急修补可蠕虫的关键 Windows Server RCE的详细内容。更多信息请关注PHP中文网其他相关文章!