微软发布更新修复Windows Server 2019/2022高危漏洞 建议企业立即更新
据微软安全响应中心发布的最新公告,在最新推出的累积更新里微软已经修复 Windows Server 2022 高危漏洞。
这枚漏洞编号为CVE-2022-21907 , 目前已知此漏洞只需要通过发送特制数据包即可利用 HTTP 协议栈发起攻击。
鉴于此漏洞危害较高目前微软没有发布详细说明和概念验证,估计要等大多数企业完成修复后微软才会公布信息。
这枚漏洞影响的包括 Windows 10 Version 1809 及以上所有版本 , 包括Windows Server 2019/2022也受影响。
微软表示企业应该优先修复服务器漏洞,同时该漏洞可以变成蠕虫类型,即感染后可以病毒可以在内网横向传播。
目前微软发布的最新累积更新已经成功修复这枚漏洞,受影响的操作系统只需要安装最新累积更新并重启后即可。
至于漏洞如何利用微软表示攻击者只需要使用特制数据包发送给目标服务器,当协议栈处理数据时就会触发漏洞。
这里的协议栈指的是 HTTP 协议栈(对应http.sys),漏洞CVSS评分为8.5分/10分,微软称此漏洞非常容易被利用。
如果无法及时安装最新累积更新修复漏洞的话,企业管理员还可以使用注册表禁用某些不活跃功能以提升安全性。
此缓解措施适用于Windows Server 2019版,具体来说通过注册表禁用Trailer接口,该接口用于HTTP标头功能。
Windows 10及Server 2019累积更新请点击这里下载 ,Windows 11及Server 2022累积更新请点击这里下载。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\ "EnableTrailerSupport"=dword:00000001