Vulnerabilidades en seguridad

Vulnerabilidad en Microsoft Windows

Microsoft liberó un parche de seguridad para mitigar una vulnerabilidad de severidad critica que podría permitir la ejecución de código remoto (RCE). Existen diversas pruebas de concepto publicadas en Internet y es de fácil explotación.
Imagen de una persona viendo su celular

Detalles técnicos

Productos Afectados

Versiones

Windows 10

  • 1809
  • 20H2
  • 21H1
  • 21H2

Windows 11

  • x64/ARM64

Windows Server

  • 2019
  • 20H2
  • 2022

CVE-2022-21907

Esta vulnerabilidad catalogada como “crítica”, podría permitir que quienes ataquen puedan ejecutar un RCE sin requerir autenticación y así tomar el control del sistema afectado, enviando un paquete malformado y especialmente diseñado a un servidor de destino, utilizando la pila de protocolo HTTP (http.sys) para procesar paquetes.

Este tipo de vulnerabilidades son utilizadas por personas que operan con ransomware y pueden ser “wormables”, es decir con el potencial de ser utilizadas y propagadas a través de las redes internas y afectar equipos vulnerables adicionales.

Remediación

Windows Server 2019 y Windows 10 versión 1809 no son vulnerables de forma predeterminada, a menos que haya habilitado HTTP Trailer Support a través del valor de registro EnableTrailerSupport (encendido se considera cualquier valor distinto a 0).

Esta mitigación funciona exclusivamente para Windows Server 2019 y Windows 10 versión 1809, no funciona para Windows 20H2 y superiores debido a que dicho registro no está presente.

El resto de las versiones afectadas si son vulnerables por defecto.

Mitigación

Elimine el valor de registro DWORD "EnableTrailerSupport" si está presente en:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters

Recomendaciones

Aplicar las actualizaciones de seguridad siguiendo las instrucciones de Microsoft, publicadas en su sitio web 

Referencias

Enlace sitio Microsoft Security Advisor

Enlace sitio NVD

 

Etiquetas