Microsoft は、最新の Windows 11 や Windows Server 2022 を含む Windows デスクトップおよびサーバーをターゲットとした、簡単に悪用可能な深刻なリモート コード攻撃に対するパッチを密かにリリースしました。この脆弱性は、特別に細工されたパケットをターゲット サーバーに送信してパケットを処理するだけで、HTTP プロトコル スタック (HTTP.sys) 内で悪用されます。攻撃者は認証される必要さえありません。
幸いなことに、CVE-2022-21907 に対する概念実証コードはリリースされておらず、既知のエクスプロイトもありません。
緩和策もあります。
Windows Server 2019 および Windows 10 バージョン 1809 では、この脆弱性を含む HTTP トレーラー サポート機能はデフォルトではアクティブではありません。この脆弱性を導入するには、次のレジストリ キーを構成する必要があります:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\"EnableTrailerSupport"=dword:00000001
この軽減策は、影響を受ける他のバージョンには適用されません。
それでも、Microsoft では、IT スタッフが影響を受けるサーバーにパッチを優先的に適用することを推奨しています。
Microsoft の問題について詳しくは、こちらをご覧ください。
以上がMicrosoft、企業に対し、ワームの可能性がある重要な Windows Server RCE に緊急にパッチを適用するようアドバイスの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。