主机参考:VPS测评参考推荐/专注分享VPS服务器优惠信息!若您是商家可以在本站进行投稿,查看详情!此外我们还提供软文收录、PayPal代付、广告赞助等服务,查看详情! |
我们发布的部分优惠活动文章可能存在时效性,购买时建议在本站搜索商家名称可查看相关文章充分了解该商家!若非中文页面可使用Edge浏览器同步翻译!PayPal代付/收录合作 |
微软已经悄悄发布了一个补丁,用于针对Windows & # 26700面和服务器(包括最新的Windows 11 & # 21644Windows Server 2022 & # 65289进行严重的、易于利用的远程代码攻击。该漏洞利用在HTTP & # 21327议栈(http . sys)& # 20013;,仅通过向目标服务器发送特制数据包即可利用HTTP & # 21327议栈(http . sys)& # 26469;处理数据包。攻击者甚至不需要经过身份验证。
幸运的是,尚未发布CVE 2022-21907 & # 30340;概念验证代码,也没有已知的漏洞利用。
也有缓解措施。
在Windows Server 2019 & # 21644Windows 10 & # 29256本1809 中,包含该漏洞的HTTP预告片支持& # 21151;能默认不活动。必须配置以下注册表项以引入易受攻击的情况:
HKEY _ LOCAL _ MACHINE \ System \ current control set \ Services \ HTTP \ Parameters \ " EnableTrailerSupport " = dword:00000001 & # 27492;缓解不适用于其他受影响的版本。
尽管如此,微软还是建议IT & # 20154员优先考虑修补受影响的服务器。
在此处阅读有关微软& # 38382;题的更多信息。
以上是微软建议公司紧急修补可能成为蠕虫的关键Windows服务器RCE的细节。更多信息请关注主机参考其他相关文章!
这几篇文章你可能也喜欢:
- 暂无相关推荐文章
本文由主机参考刊发,转载请注明:微软建议该公司紧急修补可能成为蠕虫的关键Windows服务器RCE。 https://zhujicankao.com/96045.html
评论前必须登录!
注册