Microsoft советует компаниям срочно исправить критические RCE для Windows Server
Microsoft незаметно выпустила исправление для серьезного эксплойта удаленного кода для рабочего стола Windows и сервера, включая последние версии Windows 11 и Windows Server 2022.
Эксплойт находится в стеке протоколов HTTP (HTTP.sys), и его можно использовать, просто отправив специально созданный пакет на целевой сервер, использующий стек протоколов HTTP (http.sys) для обработки пакетов. Злоумышленникам даже не нужно проходить аутентификацию.
К счастью, еще не было выпущено доказательство концептуального кода для CVE-2022-21907, и нет никаких известных эксплойтов.
В Windows Server 2019 и Windows 10 версии 1809 функция поддержки HTTP, содержащая уязвимость, по умолчанию неактивна. Следующий раздел реестра должен быть настроен для введения уязвимого состояния:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
"EnableTrailerSupport"=dword:00000001
Это не применяется к другим уязвимым версиям.
Тем не менее, Microsoft предлагает ИТ-специалистам уделить первоочередное внимание исправлению уязвимых серверов.
Подробнее о проблеме в Microsoft читайте здесь.