弱點通告:Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請儘速評估更新!
|
弱點通告:Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新!
|
|
|
|
|
2022-01-19
|
|
|
風險等級:
|
高度威脅
|
|
|
摘 要:
|
弱點通告:Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新!
|
|
|
|
|
|
|
影響系統:
|
受影響廠牌如下:
- Windows 10 Version 1809 (x86、x64、ARM64)
- Windows 10 Version 21H1 (x86、x64、ARM64)
- Windows 10 Version 20H2 (x86、x64、ARM64)
- Windows 10 Version 21H2 (x86、x64、ARM64)
- Windows 11 (x64、ARM64)
- Windows Server 2019 (Base、Server Core)
- Windows Server 2022 (Base、Server Core)
- Windows Server version 20H2 (Server Core)
|
|
|
|
|
|
|
解決辦法:
|
請參考說明或 Microsoft 官網將受影響版本的作修補更新(CVE-2022-21907)。 (1) Windows 10 (1809、21H1、20H2、21H2)版本 (x86、x64、ARM64)。 (2) Windows 11 (x64、ARM64)。 (3) Windows Server (2019、2022)版本 (Base、Server Core)。 (4) Windows Server (20H2)版本 (Server Core)。
|
|
|
|
|
|
|
細節描述:
|
Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點。
由於受影響系統的 ( EnableTrailerSupport 註冊表值啟用 HTTP Trailer Support ) 組件綁定到網路堆棧,未經身份驗證的攻擊者可利用 HTTP 協定堆棧 (http.sys) 將偽造封包發送到目標伺服器處理封包,進而可能造成遠端程式碼執行攻擊。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
|
|
|
|
|
|
|
參考資訊:
|
github (CVE-2022-21907)
|
|
|
|
|
|
|