微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞
针对近期曝光的 Windows 桌面和服务器高危漏洞,微软在本月的补丁星期二活动日中发布了一个补丁。该漏洞存在于 HTTP 协议栈(HTTP.sys)中,只需向利用 HTTP 协议栈(http.sys)处理数据包的目标服务器发送一个特制的数据包就可以被利用。攻击者甚至不需要经过认证。
幸运的是,目前还没有 CVE-2022-21907的概念验证代码被发布,而且也没有证据表明该漏洞已经被黑客利用。在WindowsServer 2019 和 Windows 10 Version 1809 版本中,包含该漏洞的 HTTP Trailer Support 功能默认不激活。必须配置以下注册表键,以引入漏洞条件。
- HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
- "EnableTrailerSupport"=dword:00000001
这一缓解措施不适用于其他受影响的版本。尽管如此,微软建议IT人员优先对受影响的服务器进行修补。
本文由主机测评网发布,不代表主机测评网立场,转载联系作者并注明出处:https://zhuji.jb51.net/anquan/2366.html