安全通告
关于Microsoft Windows HTTP协议栈远程代码执行漏洞
安全风险通告
发布日期:2022-1-14
漏洞描述
2022年1月14日,监测到一则微软官方公开并修复了Microsoft Windows HTTP协议栈远程代码执行(CVE-2022-21907)漏洞的信息。该漏洞是由于 HTTP 协议栈(HTTP.sys)中的 HTTP Trailer Support 功能中存在边界错误导致缓冲区溢出。未授权的远程攻击者通过向 Web 服务器发送一个特制的 HTTP 请求,触发缓冲区溢出,从而在目标系统上执行任意代码或造成服务器拒绝服务。
目前官方已发布修复补丁,建议客户尽快修复漏洞并自查服务器的安全状况。
漏洞编号
CVE-2022-21907
漏洞危害
未经身份认证的远程攻击者可通过向目标 Web 服务器发送特制的HTTP请求来利用此漏洞,从而在目标系统上执行任意代码。
漏洞等级
高危
受影响版本
Windows 11 for ARM64/x64-based Systems
Windows 10 Version 1809/20H2/21H1/21H2
Windows Server, version 20H2
Windows Server 2019/2022
修复方案
1、可参考以下链接安装相应版本的补丁程序来修复此漏洞:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
参考链接
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907