针对近期曝光的 Windows 桌面和服务器高危漏洞,微软在本月的补丁星期二活动日中发布了一个补丁。该漏洞存在于 HTTP 协议栈(HTTP.sys)中,只需向利用 HTTP 协议栈(http.sys)处理数据包的目标服务器发送一个特制的数据包就可以被利用。攻击者甚至不需要经过认证。

微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞-LMLPHP

幸运的是,目前还没有 CVE-2022-21907 的概念验证代码被发布,而且也没有证据表明该漏洞已经被黑客利用。在 Windows Server 2019 和 Windows 10 Version 1809 版本中,包含该漏洞的 HTTP Trailer Support 功能默认不激活。必须配置以下注册表键,以引入漏洞条件。

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\

"EnableTrailerSupport"=dword:00000001

这一缓解措施不适用于其他受影响的版本。尽管如此,微软建议IT人员优先对受影响的服务器进行修补。

01-12 11:31