Il n’est plus nécessaire, à ce stade, de mentionner l’importance du protocole HTTP dans notre vie de tous les jours. . Le volume du trafic Internet traité par ce protocole est tout simplement énorme, et sa sécurité est donc un élément clé pour éviter un problème de sécurité qui pourrait avoir un impact énorme à l’échelle mondiale. C’est pourquoi ses mises en œuvre sont régulièrement soumises à de multiples analyses, afin de détecter tout problème de sécurité potentiel avant que les cybercriminels ne puissent trouver de telles menaces potentielles.
Tel est le cas, comme nous l’avons appris, de la vulnérabilité CVE-2022-21907, qui. affecte la pile réseau Windows HTTP . C’est ce que l’on peut lire sur la page publiée par Microsoft pour signaler cette vulnérabilité et, en même temps, pour proposer les mesures nécessaires pour atténuer le risque :
« Le composant vulnérable est lié à la pile réseau et l’ensemble des attaquants possibles s’étend au-delà des autres options énumérées, jusqu’à et y compris l’ensemble de l’Internet. Une telle vulnérabilité est souvent qualifiée d' » exploitable à distance » et peut être considérée comme une attaque exploitable au niveau du protocole sur un ou plusieurs sauts de réseau (par exemple, via un ou plusieurs routeurs). »
Pour exploiter cette vulnérabilité, dont Microsoft n’est pas au courant, il est nécessaire d’envoyer un paquet de données spécialement conçu. . Avec lui, même sans s’être authentifié sur le serveur web, on peut exécuter du code arbitraire sur le système attaqué. Et tout cela avec la circonstance aggravante que, selon la classification faite par Microsoft, son exploitation n’est pas particulièrement complexe, de sorte qu’une fois son origine répandue, elle pourrait être rapidement exploitée.
Comment corriger cette vulnérabilité ?
La vulnérabilité affecte à la fois les versions Desktop et Windows Server de Windows, à l’exception de Windows Server 2019 et de Windows 10 version 1809. qui ne sont pas vulnérables par défaut, et ne seront compromises que si la prise en charge des bandes-annonces HTTP a été activée via la valeur de registre EnableTrailerSupport. Sur les deux systèmes, pour supprimer le risque, il suffit de se rendre dans HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > HTTP > Parameters et de supprimer, si elle est présente, la valeur de registre DWORD « EnableTrailerSupport ».
Pour toutes les autres versions de Windows, tant pour les ordinateurs de bureau que pour les serveurs, Microsoft a déjà publié des correctifs, en dehors de la boucle de mise à jour, qui peuvent être trouvés sur le site web de la vulnérabilité et qui corrigeront le problème de la pile réseau qui, dans son état original, permet l’exploitation pour exécuter du code arbitraire. Donc, vous devriez vous mettre au travail et d’appliquer immédiatement ce patch de sécurité .