Este es un
exploit DoS REAL descubierto este año publicado como CVE-2022-21907. Es compatible con IPv4/IPv6/HTTP/HTTPS. Dado que este sistema puede afectar a equipos modernos (Año 2022), puede que tengas que hacer cierta revisión para descartar la falla en tus dispositivos.
Afecta a:
- Windows
- 10
Version 1809 for 32-bit Systems
- 10
Version 1809 for x64-based Systems
- 10
Version 1809 for ARM64-based Systems
- 10
Version 21H1 for 32-bit Systems
- 10
Version 21H1 for x64-based System
- 10
Version 21H1 for ARM64-based Systems
- 10
Version 20H2 for 32-bit Systems
- 10
Version 20H2 for x64-based Systems
- 10
Version 20H2 for ARM64-based Systems
- 10
Version 21H2 for 32-bit Systems
- 10
Version 21H2 for x64-based Systems
- 10
Version 21H2 for ARM64-based Systems
- 11 for
x64-based Systems
- 11 for
ARM64-based Systems
- Windows Server
- 2019
- 2019
(Core installation)
- 2022
- 2022
(Server Core installation)
- 20H2 (Server Core Installation)
Puede que tenga estas preguntas:
¿Se puede mitigar el exploit?
-
Windows Server 2019 y Windows 10 versión 1809 no son vulnerables de forma
predeterminada. A menos que haya habilitado HTTP Trailer Support a través del
valor de registro EnableTrailerSupport, los sistemas no son vulnerables.
-
Elimine el valor de registro DWORD "EnableTrailerSupport" que está
presente en:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\SERVICES\HTTP\PARAMETERS
- Esta
mitigación solo se aplica a Windows Server 2019 y Windows 10, versión 1809 y no
se aplica a Windows 20H2 y posteriores.
Otras preguntas más frecuentes...
- ¿Cómo
podría un atacante aprovechar esta vulnerabilidad?
- En la mayoría de las situaciones, un
atacante no autenticado podría enviar un paquete especialmente diseñado a un
servidor de destino utilizando la pila de protocolo HTTP (http.sys) para
procesar paquetes.
- ¿Esto
es gusano?
- Sí. Microsoft recomienda priorizar la
aplicación de parches a los servidores afectados.
-
Windows 10, versión 1909 no está en la tabla de actualizaciones de seguridad.
¿Está afectado por esta vulnerabilidad?
- No, el código vulnerable no existe en
Windows 10, versión 1909. No se ve afectado por esta vulnerabilidad.
- ¿La
clave de registro EnableTrailerSupport está presente en otra plataforma que no
sea Windows Server 2019 y Windows 10, versión 1809?
- No, la clave de registro solo está presente en Windows Server 2019 y Windows 10, versión 1809
Atribución al autor del exploit:
https://www.linkedin.com/in/lucas-tobías-dominikow-1b187166/
Y puedes
encontrar el exploit en el siguiente enlace:
https://github.com/polakow/CVE-2022-21907
0 Comentarios