关于microsoft windows http协议栈远程代码执行漏洞的预警提示-7411威尼斯

 关于microsoft windows http协议栈远程代码执行漏洞的预警提示-7411威尼斯
网络安全
关于microsoft windows http协议栈远程代码执行漏洞的预警提示
  陆晔   发布日期:2022-01-21

一、漏洞详情

microsoft windows http协议栈(http.sys)是一个位于windows操作系统中核心组件,常见于应用之间或设备之间通信,以及internet information services (iis)中。

微软官方公开并修复了microsoft windows http协议栈远程代码执行漏洞(cve-2022-21907),未经身份认证的远程攻击者可通过向目标web服务器发送特制的http请求来利用此漏洞,从而在目标系统上执行任意代码。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞,并建议优先修补受此漏洞影响的服务器。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

此漏洞影响启用了使用http.sys的应用程序(如iis)的以下版本的windows或windows server主机:

windowsserver, version 20h2 (server core installation)

windowsserver 2022 (server core installation)

windowsserver 2022

windowsserver 2019 (server core installation)

windowsserver 2019

windows11 for x64-based systems

windows11 for arm64-based systems

windows10 version 21h2 for x64-based systems

windows10 version 21h2 for arm64-based systems

windows10 version 21h2 for 32-bit systems

windows10 version 21h1 for x64-based systems

windows10 version 21h1 for arm64-based systems

windows10 version 21h1 for 32-bit systems

windows10 version 20h2 for x64-based systems

windows10 version 20h2 for arm64-based systems

windows10 version 20h2 for 32-bit systems

windows10 version 1809 for x64-based systems

windows10 version 1809 for arm64-based systems

windows10 version 1809 for 32-bit systems

windowsserver 2019和windows 10 1809默认情况下包含漏洞代码的功能未启用,开启该功能需要修改注册表。

三、修复建议

通用修补建议

微软官方目前已修复该漏洞,并发布了相关安全补丁,建议用户尽快安装补丁。补丁下载链接:https://msrc.microsoft.com/update-guide/vulnerability/cve-2022-21907

临时修补建议

进行windows更新

自动更新:windows系统默认启用microsoft update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按windows快捷键,点击进入“设置”;

2、选择“更新和安全”,进入“windows更新”;

3、选择“检查更新”,等待系统将自动检查并下载可用更新;

4、重启计算机,安装更新;

5、进入“windows更新”->“查看更新历史记录”查看是否成功安装更新。

澳门官方直营威尼斯的技术支持:7411威尼斯-澳门官方直营威尼斯

校内备案号:jw备170019

地址:江苏省无锡市蠡湖大道1800号

邮编:214122

联系电话:0510-85916979(16979),85912032(82032)(网络报修)

服务邮箱:netser@jiangnan.edu.cn

网站地图