Windows HTTP協議棧遠端程式碼執行漏洞風險通告 (已復現)

語言: CN / TW / HK

風險通告

近日,奇安信CERT監測到微軟官方公開並修復了Microsoft Windows HTTP 協議棧遠端程式碼執行漏洞(CVE-2022-21907),未經身份認證的遠端攻擊者可通過向目標 Web 伺服器傳送特製的HTTP請求來利用此漏洞,從而在目標系統上執行任意程式碼。 利用此漏洞不需要身份認證和使用者互動,微軟官方將其標記為蠕蟲漏洞,並建議優先修補受此漏洞影響的伺服器。 奇安信CERT已復現此漏洞的拒絕服務場景,可導致目標主機崩潰。

目前官方已釋出修復補丁,鑑於此漏洞危害極大,奇安信CERT強烈建議客戶儘快自查伺服器的安全狀況並更新補丁。

當前漏洞狀態

細節是否公開

PoC 狀態

EXP 狀態

在野利用

未知

未知

未知

漏洞描述

Microsoft Windows HTTP 協議棧(HTTP.sys)是一個位於Windows作業系統中核心元件,常見於應用之間或裝置之間通訊,以及Internet Information Services (IIS)中。

近日,奇安信CERT監測到微軟官方公開並修復了Microsoft Windows HTTP 協議棧遠端程式碼執行漏洞(CVE-2022-21907),未經身份認證的遠端攻擊者可通過向目標 Web 伺服器傳送特製的HTTP請求來利用此漏洞,從而在目標系統上執行任意程式碼。 利用此漏洞不需要身份認證和使用者互動,微軟官方將其標記為蠕蟲漏洞,並建議優先修補受此漏洞影響的伺服器。奇安信 CERT 已復現此漏洞的拒絕服務場景,可導致目標主機崩潰。

目前官方已釋出修復補丁,由於此漏洞危害極大,奇安信CERT強烈建議客戶儘快修復漏洞並自查伺服器的安全狀況。

1 CVE-2022-21907 Mi crosoft Windows HTTP 協議棧遠端程式碼執行漏洞

漏洞名稱

Microsoft Windows HTTP 協議棧遠端程式碼執行漏洞

漏洞型別

遠端程式碼執行

風險等級

緊急

漏洞 ID

CVE-2022-21907

公開狀態

未公開

在野利用

未發現

漏洞描述

Microsoft Windows HTTP 協議棧(HTTP.sys)存在遠端程式碼執行漏洞,未經身份認證的遠端攻擊者可通過向目標 Web 伺服器傳送特製的HTTP請求來利用此漏洞,從而在目標系統上執行任意程式碼。利用此漏洞不需要身份認證和使用者互動,微軟官方將其標記為蠕蟲漏洞,微軟建議優先修補受此漏洞影響的伺服器。此漏洞影響啟用了HTTP Trailer Support的系統,預設情況下,Windows Server 2019 和 Windows 10 版本 1809不易受到攻擊。

參考連結

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907

奇安信 CERT 已復現 Microsoft Windows HTTP 協議棧遠端程式碼執行漏洞 CVE-2022-21907 ),復現截圖如下:

風險等級

奇安信 CERT風險評級為:極危

風險等級:藍色(一般事件)

處置建議

使用奇安信天擎的客戶可以通過奇安信天擎控制檯一鍵更新修補相關漏洞,也可以通過奇安信天擎客戶端一鍵更新修補相關漏洞。

也可以採用以下官方解決方案及緩解方案來防護此漏洞:

Windows自動更新

Windows系統預設啟用Microsoft Update,當檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。還可通過以下步驟快速安裝更新:

1、點選“開始選單”或按Windows快捷鍵,點選進入“設定”

2、選擇“更新和安全”,進入“Windows更新”(Windows8、Windows 8.1、WindowsServer 2012以及Windows Server2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查並下載可用更新

4、重啟計算機,安裝更新

系統重新啟動後,可通過進入“Windows更新”->“檢視更新歷史記錄”檢視是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選“Microsoft 更新目錄”,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。

手動安裝補丁

可參考以下連結安裝相應版本的補丁程式來修復此漏洞:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

參考資料

[1] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907

時間線

2022年1月13日,奇安信 CERT釋出安全風險通告

宣告:本文來自奇安信 CERT,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如有侵權,請聯絡 [email protected]

「其他文章」