Microsoft łata krytyczną podatność w Windows
Microsoft łata krytyczną podatność w Windows
Microsoft ogłosił wydanie łatki dla krytycznej podatności (CVE-2022-21907), która może prowadzić do remote code execution w obsłudze protokołu HTTP. Dotyczy to najnowszych wersji systemu Windows, w tym Windows 10/11 oraz Windows Server 2019/2022.
Podatność ta ma wysoki wynik bazowy CVSS, wynoszący aż 9.8/10. Z jednej strony, można pomyśleć, że wszystkie wymienione systemy są zagrożone, jednakże Microsoft zaznacza, że HTTP Trailer Support jest domyślnie wyłączony w Windows Server 2019 i Windows 10 w wersji 1809.
Aby aktywować podatność, konieczne jest skonfigurowanie odpowiedniego klucza rejestru: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\ "EnableTrailerSupport"=dword:00000001. W praktyce oznacza to, że domyślnie narażone są jedynie Windows 11 oraz Windows Server 2022, dla których Microsoft już wypuścił stosowne łatki.
Na podstawie: Źródła








