Vulnerabilidad de Seguridad UNAM-CERT-2022-004 Ejecución remota de código en HTTP Protocol Stack
Una vulnerabilidad de ejecución remota de código (RCE) afecta múltiples sistemas Microsoft.
Fecha de liberación:
11/01/2022
Última revisión:
12/01/2022
Fuente:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
Riesgo:
Crítico
Problema de vulnerabilidad:
RCE
Tipo de vulnerabilidad:
Ejecución remota de código
CVE ID:
CNA: Microsoft Corporation
Base Score: 9.8 CRITICAL
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Sistemas afectados:
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 for ARM64-based Systems
- Windows 11 for x64-based Systems
- Windows Server, version 20H2 (Server Core Installation)
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
Descripción:
Una vulnerabilidad de ejecución remota de código (RCE) afecta múltiples sistemas Microsoft.
Impacto:
Un atacante no autenticado podría ejecutar código remoto o enviar un paquete especialmente diseñado que podría afectar el equipo.
Solución:
Windows Server 2019 y Windows 10 versión 1809 no son vulnerables de forma predeterminada. Los sistemas no son vulnerables, a menos que haya habilitado HTTP Trailer Support a través del valor de registro EnableTrailerSupport.
Elimine el valor de registro DWORD "EnableTrailerSupport" si está presente en:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters
Esta mitigación solo se aplica a Windows Server 2019 y Windows 10, versión 1809 y no se aplica a Windows 20H2 y nuevas versiones.
Referencias:
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:
- Sergio Anduin Tovar Balderas (anduin dot tovar at cert dot unam dot mx)
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 56 22 81 69