Microsoft: новая критическая HTTP-уязвимость в Windows может стать червем

5
Microsoft удаляет новые обновления Windows Server из-за критических ошибок

Microsoft исправила критическую уязвимость, помеченную как подверженную червям, и обнаружила, что она влияет на последние настольные и серверные версии Windows, включая Windows 11 и Windows Server 2022.

Ошибка, отслеживаемая как CVE-2022-21907 и исправленная во вторник исправлений в этом месяце, была обнаружена в стеке протокола HTTP (HTTP.sys), используемом в качестве прослушивателя протокола для обработки HTTP-запросов веб-сервером Windows Internet Information Services (IIS). .

Успешная эксплуатация требует от злоумышленников отправки вредоносных пакетов на целевые серверы Windows, которые используют уязвимый стек протоколов HTTP для обработки пакетов.

Microsoft рекомендует пользователям уделить первоочередное внимание исправлению  этой уязвимости на всех затронутых серверах, поскольку это может позволить злоумышленникам, не прошедшим проверку подлинности, удаленно выполнять произвольный код в атаках низкой сложности и «в большинстве ситуаций», не требуя вмешательства пользователя.

Доступно смягчение (для некоторых версий Windows)

К счастью, уязвимость в настоящее время не находится в активной эксплуатации, и нет общедоступных доказательств концептуальных эксплойтов.

Кроме того, в некоторых версиях Windows (например, Windows Server 2019 и Windows 10 версии 1809) функция поддержки трейлеров HTTP, содержащая ошибку, не включена по умолчанию.

Согласно Microsoft, в этих двух версиях Windows необходимо настроить следующий ключ реестра Windows, чтобы ввести уязвимость: 

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\ 

"EnableTrailerSupport"=dword:00000001

Отключение функции поддержки трейлеров HTTP защитит системы, на которых запущены две версии, но это смягчение не распространяется на другие затронутые выпуски Windows.

Потенциальные цели, вероятно, защищены от атак

Хотя домашние пользователи еще не установили сегодняшние обновления безопасности, большинство компаний, вероятно, будут защищены от эксплойтов CVE-2022-21907, учитывая, что они обычно не используют последние выпущенные версии Windows.

В течение последних двух лет, Microsoft уже исправлен ряд других wormable ошибок, влияющих на DNS — сервере Windows (также известный как  SIGRed), удаленного рабочего стола служб (RDS) платформы (ака BlueKeep) и протокол v3 Server Message Block (ака SMBGhost).

Редмонд также устранил еще одну уязвимость Windows HTTP RCE в мае 2021 года (отслеживается как CVE-2021-31166 и также  помечен как wormable), для которой исследователи безопасности  выпустили демонстрационный код эксплойта,  который может вызвать синий экран смерти.

Однако злоумышленникам еще предстоит использовать их для создания вредоносного ПО, способного распространяться между уязвимыми системами с уязвимым программным обеспечением Windows.

Предыдущая статьяFirefox Focus теперь блокирует межсайтовое отслеживание на устройствах Android
Следующая статьяГосударственные хакеры используют новый бэкдор PowerShell в атаках Log4j

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь