一、漏洞详情
Microsoft Windows HTTP协议栈(HTTP.sys)是一个位于Windows操作系统中核心组件,常见于应用之间或设备之间通信,以及Internet Information Services (IIS)中。
微软官方公开并修复了Microsoft Windows HTTP协议栈远程代码执行漏洞(CVE-2022-21907),未经身份认证的远程攻击者可通过向目标Web服务器发送特制的HTTP请求来利用此漏洞,从而在目标系统上执行任意代码。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞,并建议优先修补受此漏洞影响的服务器。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
此漏洞影响启用了使用HTTP.sys的应用程序(如IIS)的以下版本的Windows或Windows Server主机:
WindowsServer, version 20H2 (Server Core Installation)
WindowsServer 2022 (Server Core installation)
WindowsServer 2022
WindowsServer 2019 (Server Core installation)
WindowsServer 2019
Windows11 for x64-based Systems
Windows11 for ARM64-based Systems
Windows10 Version 21H2 for x64-based Systems
Windows10 Version 21H2 for ARM64-based Systems
Windows10 Version 21H2 for 32-bit Systems
Windows10 Version 21H1 for x64-based Systems
Windows10 Version 21H1 for ARM64-based Systems
Windows10 Version 21H1 for 32-bit Systems
Windows10 Version 20H2 for x64-based Systems
Windows10 Version 20H2 for ARM64-based Systems
Windows10 Version 20H2 for 32-bit Systems
Windows10 Version 1809 for x64-based Systems
Windows10 Version 1809 for ARM64-based Systems
Windows10 Version 1809 for 32-bit Systems
WindowsServer 2019和Windows 10 1809默认情况下包含漏洞代码的功能未启用,开启该功能需要修改注册表。
三、修复建议
通用修补建议
微软官方目前已修复该漏洞,并发布了相关安全补丁,建议用户尽快安装补丁。补丁下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
临时修补建议
进行Windows更新
自动更新:Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”;
2、选择“更新和安全”,进入“Windows更新”;
3、选择“检查更新”,等待系统将自动检查并下载可用更新;
4、重启计算机,安装更新;
5、进入“Windows更新”->“查看更新历史记录”查看是否成功安装更新。