【漏洞通告】关于Microsoft Windows HTTP协议栈远程代码执行漏洞安全风险通告(CVE-2022-21907)

安全通告

关于Microsoft Windows HTTP协议栈远程代码执行漏洞

安全风险通告

发布日期:2022-1-14

 

漏洞描述

2022年1月14日,监测到一则微软官方公开并修复了Microsoft Windows HTTP协议栈远程代码执行(CVE-2022-21907)漏洞的信息。该漏洞是由于 HTTP 协议栈(HTTP.sys)中的 HTTP Trailer Support 功能中存在边界错误导致缓冲区溢出。未授权的远程攻击者通过向 Web 服务器发送一个特制的 HTTP 请求,触发缓冲区溢出,从而在目标系统上执行任意代码或造成服务器拒绝服务。

目前官方已发布修复补丁,建议客户尽快修复漏洞并自查服务器的安全状况。

漏洞编号

CVE-2022-21907

漏洞危害

未经身份认证的远程攻击者可通过向目标 Web 服务器发送特制的HTTP请求来利用此漏洞,从而在目标系统上执行任意代码。

漏洞等级

高危
受影响版本

Windows 11 for ARM64/x64-based Systems

Windows 10 Version 1809/20H2/21H1/21H2

Windows Server, version 20H2

Windows Server 2019/2022

修复方案

1、可参考以下链接安装相应版本的补丁程序来修复此漏洞:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

参考链接

  • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907