Windows DoS Exploit CVE-2022-21907

 


Este es un exploit DoS REAL descubierto este año publicado como CVE-2022-21907. Es compatible con IPv4/IPv6/HTTP/HTTPS. Dado que este sistema puede afectar a equipos modernos (Año 2022), puede que tengas que hacer cierta revisión para descartar la falla en tus dispositivos.

Afecta a:

- Windows

    - 10 Version 1809 for 32-bit Systems

    - 10 Version 1809 for x64-based Systems

    - 10 Version 1809 for ARM64-based Systems

    - 10 Version 21H1 for 32-bit Systems

    - 10 Version 21H1 for x64-based System

    - 10 Version 21H1 for ARM64-based Systems

    - 10 Version 20H2 for 32-bit Systems

    - 10 Version 20H2 for x64-based Systems

    - 10 Version 20H2 for ARM64-based Systems

    - 10 Version 21H2 for 32-bit Systems

    - 10 Version 21H2 for x64-based Systems

    - 10 Version 21H2 for ARM64-based Systems

    - 11 for x64-based Systems

    - 11 for ARM64-based Systems

- Windows Server

    - 2019

    - 2019 (Core installation)

    - 2022

    - 2022 (Server Core installation)

    - 20H2 (Server Core Installation)

 Puede que tenga estas preguntas:

¿Se puede mitigar el exploit?

- Windows Server 2019 y Windows 10 versión 1809 no son vulnerables de forma predeterminada. A menos que haya habilitado HTTP Trailer Support a través del valor de registro EnableTrailerSupport, los sistemas no son vulnerables.

- Elimine el valor de registro DWORD "EnableTrailerSupport" que está presente en:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\SERVICES\HTTP\PARAMETERS

- Esta mitigación solo se aplica a Windows Server 2019 y Windows 10, versión 1809 y no se aplica a Windows 20H2 y posteriores.

Otras preguntas más frecuentes...

- ¿Cómo podría un atacante aprovechar esta vulnerabilidad?

    - En la mayoría de las situaciones, un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor de destino utilizando la pila de protocolo HTTP (http.sys) para procesar paquetes.

- ¿Esto es gusano?

    - Sí. Microsoft recomienda priorizar la aplicación de parches a los servidores afectados.

- Windows 10, versión 1909 no está en la tabla de actualizaciones de seguridad. ¿Está afectado por esta vulnerabilidad?

    - No, el código vulnerable no existe en Windows 10, versión 1909. No se ve afectado por esta vulnerabilidad.

- ¿La clave de registro EnableTrailerSupport está presente en otra plataforma que no sea Windows Server 2019 y Windows 10, versión 1809?

    - No, la clave de registro solo está presente en Windows Server 2019 y Windows 10, versión 1809

Atribución al autor del exploit:

Este DoS Exploit pertenece al repositorio Github de polakow, puedes conocer su trabajo aquí:
https://www.linkedin.com/in/lucas-tobías-dominikow-1b187166/

Y puedes encontrar el exploit en el siguiente enlace:
https://github.com/polakow/CVE-2022-21907


0 Comentarios

Contacta Conmigo Cuando Quieras

Puedes ponerte en contacto conmigo por el siguiente formulario.