CVE-2022-21907:Microsoft Windows HTTP 协议栈远程代码执行漏洞
2022-01-15 11:21

报告编号:B6-2022-011501

报告来源:360CERT

报告作者:360CERT

更新日期:2022-01-15

0x01   漏洞简述

2022年01月15日,360CERT监测发现微软官方发布安全更新,修复了Microsoft Windows HTTP 协议栈远程代码执行漏洞,漏洞编号为CVE-2022-21907,漏洞等级:严重,漏洞评分:9.8。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞。

Microsoft Windows HTTP 协议栈(HTTP.sys)是Windows操作系统中处理HTTP请求的内核驱动程序,常见于Web浏览器与 Web 服务器之间的通信,,以及Internet Information Services (IIS)中。

由于该漏洞危害极大且影响范围甚广,而目前官方已发布修复补丁,360CERT建议广大用户及时更新补丁,并且做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
攻击者价值
利用难度
360CERT评分9.8

0x03   漏洞详情

CVE-2022-21907: Microsoft Windows HTTP 协议栈代码执行漏洞

CVE: CVE-2022-21907

组件: Microsoft Windows HTTP 协议栈

漏洞类型: 代码执行

影响: 服务器接管

简述: 由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。未经身份认证的攻击者可通过向目标 Web 服务器发送特制的HTTP请求来处理数据包,利用此漏洞,从而在目标系统上执行任意代码。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞,并建议优先修补受此漏洞影响的服务器。默认情况下,Windows Server 2019 和 Windows 10 版本 1809不易受到攻击。除非用户已通过EnableTrailerSupport注册表值启用 HTTP Trailer Support,否则系统不会受到攻击。

0x04   影响版本

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

0x05   安全版本

Windows 10 version 1909

Windows Server 2019(默认配置不受影响)

Windows 10 version 1809(默认配置不受影响)

0x06   修复建议

通用修补建议

微软官方目前已修复该漏洞,并发布了相关安全补丁,建议用户尽快安装补丁。 补丁下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

临时修补建议

进行Windows更新

自动更新:Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”。

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

5、进入“Windows更新”->“查看更新历史记录”查看是否成功安装更新

手动修补方案

默认情况下,Windows Server 2019 和 Windows 10 版本 1809不易受到攻击。除非已通过EnableTrailerSupport注册表值启用 HTTP Trailer Support,否则系统不会受到攻击。

删除 DWORD 注册表值“EnableTrailerSupport”(如果存在于以下位置):

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters

此缓解仅适用于 Windows Server 2019 和 Windows 10 版本 1809,不适用于 Windows 20H2 和更高版本。

0x07   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

0x08   时间线

2022-01-12 微软官方发布更新

2022-01-15 360CERT发布通告

0x09   参考链接

1、 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907