微軟已經悄悄發布了一個補丁,用於針對 Windows 桌面和伺服器(包括最新的 Windows 11 和 Windows Server 2022)進行嚴重的、易於利用的遠端程式碼攻擊。此漏洞利用在 HTTP 協定堆疊 (HTTP.sys) 中,僅透過向目標伺服器傳送特製封包即可利用 HTTP 協定堆疊 (http.sys) 來處理封包。攻擊者甚至不需要經過身份驗證。
幸運的是,尚未發布 CVE-2022-21907 的概念驗證程式碼,也沒有已知的漏洞。
也有緩解措施。
在 Windows Server 2019 和 Windows 10 版本 1809 中,包含該漏洞的 HTTP Trailer Support 功能預設不活動。必須配置以下註冊表項以引入易受攻擊的情況:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\"EnableTrailerSupport"=dword:00000001
此緩解不適用於其他受影響的版本。
儘管如此,微軟還是建議 IT 人員優先考慮修補受影響的伺服器。
在此閱讀有關 Microsoft 問題的更多資訊。
以上是微軟建議公司緊急修補可蠕蟲的關鍵 Windows Server RCE的詳細內容。更多資訊請關注PHP中文網其他相關文章!