Microsoft는 최신 Windows 11 및 Windows Server 2022를 포함하여 Windows 데스크톱 및 서버를 대상으로 하는 심각하고 쉽게 악용 가능한 원격 코드 공격에 대한 패치를 조용히 출시했습니다. 이 취약점은 패킷을 처리하기 위해 특별히 제작된 패킷을 대상 서버에 보내는 방식으로 HTTP 프로토콜 스택(HTTP.sys)에서 악용됩니다. 공격자는 인증할 필요도 없습니다.
다행히 CVE-2022-21907에 대한 개념 증명 코드가 공개되지 않았으며 알려진 익스플로잇도 없습니다.
완화 조치도 있습니다.
Windows Server 2019 및 Windows 10 버전 1809에서는 이 취약점이 포함된 HTTP 트레일러 지원 기능이 기본적으로 활성화되지 않습니다. 취약점을 도입하려면 다음 레지스트리 키를 구성해야 합니다.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\"EnableTrailerSupport"=dword:00000001
이 완화 조치는 영향을 받는 다른 버전에는 적용되지 않습니다.
그럼에도 불구하고 Microsoft는 IT 직원이 영향을 받는 서버에 대한 패치를 우선적으로 수행할 것을 권장합니다.
여기에서 Microsoft 문제에 대해 자세히 알아보세요.
위 내용은 Microsoft는 기업들에게 웜에 취약한 중요한 Windows Server RCE를 긴급하게 패치할 것을 권고합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!