首頁 > 常見問題 > 微軟建議公司緊急修補可蠕蟲的關鍵 Windows Server RCE

微軟建議公司緊急修補可蠕蟲的關鍵 Windows Server RCE

王林
發布: 2023-04-13 21:01:19
轉載
592 人瀏覽過

微軟已經悄悄發布了一個補丁,用於針對 Windows 桌面和伺服器(包括最新的 Windows 11 和 Windows Server 2022)進行嚴重的、易於利用的遠端程式碼攻擊。此漏洞利用在 HTTP 協定堆疊 (HTTP.sys) 中,僅透過向目標伺服器傳送特製封包即可利用 HTTP 協定堆疊 (http.sys) 來處理封包。攻擊者甚至不需要經過身份驗證。

幸運的是,尚未發布 CVE-2022-21907 的概念驗證程式碼,也沒有已知的漏洞。

也有緩解措施。

在 Windows Server 2019 和 Windows 10 版本 1809 中,包含該漏洞的 HTTP Trailer Support 功能預設不活動。必須配置以下註冊表​​項以引入易受攻擊的情況:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\"EnableTrailerSupport"=dword:00000001
登入後複製

此緩解不適用於其他受影響的版本。

儘管如此,微軟還是​​建議 IT 人員優先考慮修補受影響的伺服器。

在此閱讀有關 Microsoft 問題的更多資訊。

以上是微軟建議公司緊急修補可蠕蟲的關鍵 Windows Server RCE的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yundongfang.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板