<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞復現!Windows HTTP Protocol Stack遠程代碼執行漏洞(CVE-2022-21907)

    VSole2022-01-18 17:20:58

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    公開

    未知

    未知

    0x02漏洞描述

      Windows HTTP protocol stack(HTTP.sys)是Windows處理HTTP請求的內核驅動程序。其常見于Web瀏覽器與 Web 服務器之間的通信,以及Internet Information Services (IIS)中。

      2022年1月11日,360漏洞云監測到Microsoft發布1月安全更新,其中修復了HTTP Protocol Stack遠程代碼執行漏洞。漏洞編號:CVE-2022-21907,漏洞威脅等級:嚴重,漏洞評分:9.8。目前,360漏洞云已復現該漏洞。

       經360漏洞云安全專家研判,HTTP Protocol Stack是全球使用廣泛的系統組件。該漏洞影響19個Windows系統的多個版本,該漏洞是嚴重且可蠕蟲的,可以通過網絡自我傳播而無需用戶交互,官方已經發布該產品的最新版本,建議用戶盡快升級組件,修復緩解該漏洞。

    HTTP Protocol Stack遠程代碼執行漏洞

    HTTP Protocol Stack遠程代碼執行漏洞

    漏洞編號

    CVE-2022-21907

    漏洞類型

    遠程代碼執行

    漏洞等級

    嚴重(9.8)

    公開狀態

    已發現

    在野利用

    未知

    漏洞描述

    未授權的遠程攻擊者通過向 Web 服務器發送一個特制的 HTTP 請求,觸發緩沖區溢出,從而在目標系統上造成服務器拒絕服務或執行任意代碼。

    該漏洞可能允許攻擊者通過向利用 HTTP 協議棧 (http.sys) 處理數據包的系統發送特制數據包來獲得受影響系統上的代碼執行。

    該漏洞是嚴重且可蠕蟲的,可以通過網絡自我傳播而無需用戶交互。

    0x03漏洞影響力分析

      360漏洞云團隊研判,本漏洞是由于Widows系統中HTTP內核組件引起,影響到對依托于該組件的IIS服務,以及使用了Windows HTTP組件二次開發出的定制化HTTP服務,針對該漏洞,360漏洞云團隊依托公司的quake(https://quake.#/quake/)進行影響面分析,分析語法如下:

    server: "Microsoft-IIS"

      排除蜜罐、去除重復數據,360 quake監測到全球共10853932(約1085萬)個服務存在該漏洞風險,其中美國、中國、德國、日本、印度等五大國家受到的影響比較嚴重。

    country: "China" AND server: "Microsoft-IIS"

      同時,分析去除蜜罐、重復數據,發現國內有2230768(約223萬)個服務存在潛在風險,其中香港、浙江、北京、廣東、上海、臺灣、山東、江蘇等八大區域受到的影響比較嚴重。

      

    0x04漏洞等級

    風險級別

    CVSS評分

    嚴重

    9.8

    攻擊方式

    攻擊復雜性

    網絡

    特權要求

    用戶交互

    不需要

    不需要

    機密影響

    完整性影響

    高危

    高危

    可用性影響

    范圍影響

    高危

    更改

    0x05影響版本

    此漏洞影響啟用了使用 HTTP.sys 的應用程序(如IIS)的以下版本的Windows或Windows Server主機:

    1.WindowsServer, version 20H2 (Server Core Installation)

    2.WindowsServer 2022 (Server Core installation)

    3.WindowsServer 2022

    4.WindowsServer 2019 (Server Core installation)

    5.WindowsServer 2019

    6.Windows11 for x64-based Systems

    7.Windows11 for ARM64-based Systems

    8.Windows10 Version 21H2 for x64-based Systems

    9.Windows10 Version 21H2 for ARM64-based Systems

    10.Windows10 Version 21H2 for 32-bit Systems

    11.Windows10 Version 21H1 for x64-based Systems

    12.Windows10 Version 21H1 for ARM64-based Systems

    13.Windows10 Version 21H1 for 32-bit Systems

    14.Windows10 Version 20H2 for x64-based Systems

    15.Windows10 Version 20H2 for ARM64-based Systems

    16.Windows10 Version 20H2 for 32-bit Systems

    17.Windows10 Version 1809 for x64-based Systems

    18.Windows10 Version 1809 for ARM64-based Systems

    19.Windows10 Version 1809 for 32-bit Systems

    0x06漏洞復現

    2022年01月17日17點08分,360漏洞云安全專家已第一時間復現上述漏洞,演示如下:

    CVE-2022-21907

    完整POC代碼已在360漏洞云情報平臺(https://loudongyun.#/)發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x07修復建議

    臨時解決方案

    若使用Windows Server 2019和Windows 10 version 1809版本的用戶暫時無法安裝補丁,在默認情況下,包含該漏洞的功能不活躍。

    可進行如下排查:

    若注冊表啟用了“EnableTrailerSupport”,在注冊表中刪除“EnableTrailerSupport”可防護此漏洞的攻擊。

    “EnableTrailerSupport”的路徑為:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters

    正式修復方案

    目前微軟已發布相關安全更新,鑒于漏洞的嚴重性,建議受影響的用戶盡快修復。

    1. Windows 自動更新

    Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

    ①點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

    ②選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

    ③選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

    ④重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

    2. 手動安裝更新

    對于部分不能自動更新的系統版本,可前往Microsoft官方下載相應補丁進行更新。

    下載鏈接如下:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    遠程代碼執行漏洞網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據2022年X-Force威脅情報指數,從2020年到2021年,漏洞利用導致的事件數量增加了33%。2020年這一比例僅為10%。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    前不久,Nagios網絡管理系統中披露11個安全漏洞,其中部分漏洞甚至可以被鏈接起來,實現最高權限的預認證遠程代碼執行,進而實施憑證盜竊、網絡釣魚等網絡攻擊活動。據網絡安全公司Claroty表示,由于Nagios等工具對對企業網絡中的核心服務器、設備和其他關鍵組件進行了監督,而這一特點使它們成為極具吸引力的目標。
    天融信發布《2023年網絡空間安全漏洞態勢分析研究報告》
    近日Firefox用戶被敦促使用Mozilla的最新更新,來堵住一個可能允許攻擊者控制受影響系統的嚴重漏洞。在此之前,微軟Edge、谷歌Chrome和蘋果Safari瀏覽器都進行了類似的更新,所有這些瀏覽器都受到WebP代碼庫中一個漏洞的嚴重影響。
    7月12日,工信部發布《網絡安全產業高質量發展三年行動計劃(2021-2023年)(征求意見稿)》,并面向社會公開征求意見。意見稿顯示,三年發展行動計劃的發展目標是到2023年,網絡安全技術創新能力明顯提高,產品和服務水平不斷提升,經濟社會網絡安全需求加快釋放,產融合作精準高效,網絡安全人才隊伍日益壯大,產業基礎能力和綜合實力持續增強,產業結構布局更加優化,產業發展生態健康有序。
    5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。
    7月14日,微軟發布了2020年7月份的月度例行安全公告,修復了其多款產品存在的123個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(86個)、Windows Serve
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类