Microsoft: nueva vulnerabilidad HTTP de Windows

Iniciado por AXCESS, Enero 12, 2022, 12:02:35 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft corrigió una falla crítica etiquetada como "wormable" (referencia a virus tipo gusanos **) y se descubrió que afecta las últimas versiones de Windows de escritorio y servidor, incluidos Windows 11 y Windows Server 2022.

El error, rastreado como CVE-2022-21907 y parcheado durante el martes de parches de este mes, se descubrió en la pila de protocolo HTTP (HTTP.sys) que se usa como escucha de protocolo para procesar solicitudes HTTP por parte del servidor web de Windows Internet Information Services (IIS).

La explotación exitosa requiere que los actores de amenazas envíen paquetes creados con fines malintencionados a servidores de Windows específicos, que utilizan la pila de protocolo HTTP vulnerable para procesar paquetes.

Microsoft recomienda a los usuarios que prioricen la corrección de esta falla en todos los servidores afectados, ya que podría permitir que los atacantes no autenticados ejecuten de forma remota código arbitrario en ataques de baja complejidad y "en la mayoría de las situaciones", sin necesidad de la interacción del usuario.

Mitigación disponible (para algunas versiones de Windows)

Afortunadamente, la falla no está actualmente bajo explotación activa y no hay explotaciones de prueba de concepto reveladas públicamente.

Además, en algunas versiones de Windows (es decir, Windows Server 2019 y Windows 10 versión 1809), la función de soporte de tráiler HTTP que contiene el error no está habilitada de manera predeterminada.

Según Microsoft, la siguiente clave de registro de Windows debe configurarse en estas dos versiones de Windows para introducir la vulnerabilidad:

HKEY_LOCAL_MACHINE\Sistema\CurrentControlSet\Servicios\HTTP\Parámetros\

"EnableTrailerSupport"=dword:00000001

La desactivación de la función HTTP Trailer Support protegerá los sistemas que ejecutan las dos versiones, pero esta mitigación no se aplica a otras versiones de Windows afectadas.

Los objetivos potenciales probablemente estén a salvo de los ataques

Si bien los usuarios domésticos aún deben aplicar las actualizaciones de seguridad de hoy, es probable que la mayoría de las empresas estén protegidas contra las vulnerabilidades CVE-2022-21907, dado que normalmente no ejecutan las últimas versiones de Windows.

En los últimos dos años, Microsoft ha reparado varios otros errores que pueden detectarse como gusanos, lo que ha afectado al servidor DNS de Windows (también conocido como SIGRed), la plataforma de servicios de escritorio remoto (RDS) (también conocida como BlueKeep) y el protocolo Server Message Block v3 (también conocido como SMBGhost) .

Redmond también abordó otra vulnerabilidad HTTP RCE de Windows en mayo de 2021 (rastreada como CVE-2021-31166 y también etiquetada como gusanible), para la cual los investigadores de seguridad lanzaron un código de explotación de demostración que podría desencadenar pantallas azules de la muerte.

Sin embargo, los actores de amenazas aún no los explotan para crear malware que pueda propagarse entre sistemas vulnerables que ejecutan software vulnerable de Windows.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

**
Nota de traducción
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta