Vulnerabilidad en Microsoft Windows

Detalles técnicos
Productos Afectados | Versiones |
---|---|
Windows 10 |
|
Windows 11 |
|
Windows Server |
|
CVE-2022-21907
Esta vulnerabilidad catalogada como “crítica”, podría permitir que quienes ataquen puedan ejecutar un RCE sin requerir autenticación y así tomar el control del sistema afectado, enviando un paquete malformado y especialmente diseñado a un servidor de destino, utilizando la pila de protocolo HTTP (http.sys) para procesar paquetes.
Este tipo de vulnerabilidades son utilizadas por personas que operan con ransomware y pueden ser “wormables”, es decir con el potencial de ser utilizadas y propagadas a través de las redes internas y afectar equipos vulnerables adicionales.
Remediación
Windows Server 2019 y Windows 10 versión 1809 no son vulnerables de forma predeterminada, a menos que haya habilitado HTTP Trailer Support a través del valor de registro EnableTrailerSupport (encendido se considera cualquier valor distinto a 0).
Esta mitigación funciona exclusivamente para Windows Server 2019 y Windows 10 versión 1809, no funciona para Windows 20H2 y superiores debido a que dicho registro no está presente.
El resto de las versiones afectadas si son vulnerables por defecto.
Mitigación
Elimine el valor de registro DWORD "EnableTrailerSupport" si está presente en:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters
Recomendaciones
Aplicar las actualizaciones de seguridad siguiendo las instrucciones de Microsoft, publicadas en su sitio web
Referencias
Enlace sitio Microsoft Security Advisor