微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

针对近期曝光的 Windows 桌面和服务器高危漏洞,微软在本月的补丁星期二活动日中发布了一个补丁。该漏洞存在于 HTTP 协议栈(HTTP.sys)中,只需向利用 HTTP 协议栈(http.sys)处理数据包的目标服务器发送一个特制的数据包就可以被利用。攻击者甚至不需要经过认证。

微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞

幸运的是,目前还没有 CVE-2022-21907 的概念验证代码被发布,而且也没有证据表明该漏洞已经被黑客利用。在 Windows Server 2019 和 Windows 10 Version 1809 版本中,包含该漏洞的 HTTP Trailer Support 功能默认不激活。必须配置以下注册表键,以引入漏洞条件。

HKEY_LOCAL_MACHINE/System/CurrentControlSet/Services/HTTP/Parameters/

“EnableTrailerSupport”=dword:00000001

这一缓解措施不适用于其他受影响的版本。尽管如此,微软建议IT人员优先对受影响的服务器进行修补。

  • A+

原创文章,作者:6024010,如若转载,请注明出处:https://blog.ytso.com/229285.html

(0)
上一篇 2022年1月12日
下一篇 2022年1月12日

相关推荐

发表回复

登录后才能评论