Vulnerabilidad crítica en HPPT, ¡parchea Windows ya!

Kritische HTTP-Sicherheitslücke, Windows jetzt beheben!

Eine Erwähnung ist zum jetzigen Zeitpunkt nicht mehr erforderlich die Bedeutung des HTTP-Protokolls in unserem Alltag. . Das von diesem Protokoll verarbeitete Internet-Verkehrsvolumen ist einfach enorm, und seine Sicherheit ist daher ein Schlüsselelement zur Vermeidung eines Sicherheitsproblems, das enorme Auswirkungen auf globaler Ebene haben könnte. Aus diesem Grund werden seine Implementierungen regelmäßig mehreren Scans unterzogen, um potenzielle Sicherheitsprobleme zu erkennen, bevor Cyberkriminelle solche potenziellen Bedrohungen finden können.

Dies ist, wie wir erfahren haben, der Fall die Sicherheitslücke CVE-2022-21907, WHO. wirkt sich auf den Windows-HTTP-Netzwerkstapel aus . Folgendes können wir auf der von Microsoft veröffentlichten Seite lesen, um diese Schwachstelle zu melden und gleichzeitig die notwendigen Maßnahmen zur Risikominderung vorzuschlagen:

„Die anfällige Komponente hängt mit dem Netzwerk-Stack zusammen und die Gruppe möglicher Angreifer erstreckt sich über die anderen aufgeführten Optionen hinaus bis hin zum gesamten Internet. Eine solche Schwachstelle wird oft als „aus der Ferne ausnutzbar“ bezeichnet und kann als ausnutzbarer Angriff angesehen werden auf Protokollebene über einen oder mehrere Netzwerk-Hops (z. B. über einen oder mehrere Router).“

Um diese Sicherheitslücke auszunutzen, die Microsoft nicht bekannt ist, Es ist notwendig, ein speziell entwickeltes Datenpaket zu senden. . Damit können Sie auch ohne Authentifizierung am Webserver beliebigen Code auf dem angegriffenen System ausführen. Und das alles mit dem erschwerenden Umstand, dass die Ausnutzung nach der von Microsoft vorgenommenen Einstufung nicht besonders komplex ist und sie, sobald ihr Ursprung weit verbreitet ist, schnell ausgenutzt werden könnte.

Wie kann diese Sicherheitslücke behoben werden?

regedit

Die Sicherheitslücke betrifft sowohl Desktop- als auch Windows Server-Versionen von Windows. außer Windows Server 2019 und Windows 10 Version 1809. Diese sind standardmäßig nicht angreifbar und werden nur gefährdet, wenn die HTTP-Trailer-Unterstützung über den Registrierungswert „EnableTrailerSupport“ aktiviert wurde. Um das Risiko zu beseitigen, gehen Sie auf beiden Systemen einfach zu HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Dienstleistungen > HTTP > Einstellungen und von LÖSCHEN, falls vorhanden, der Registerwert DWORD „EnableTrailerSupport“.

A lire également  Datenschutz und Konnektivität: Alles, was Sie über die tägliche Nutzung eines VPN wissen müssen

Für alle anderen Windows-Versionen, sowohl Desktop- als auch Serverversionen, hat Microsoft außerhalb der Update-Schleife bereits Patches veröffentlicht, die auf der Schwachstellen-Website zu finden sind und das Netzwerk-Stack-Problem beheben, das im Originalzustand eine Ausnutzung ermöglicht beliebigen Code ausführen. Also solltest du dich an die Arbeit machen und diesen Sicherheitspatch sofort anzuwenden .