آسیب‌پذیری در سیستم عامل Windows و Windows Server

آسیب‌پذیری در سیستم عامل Windows و Windows Server 1-آسیب‌پذیری CVE-2022-21907در سیستم͏ عامل͏ های Windows و Windows Server مدیریت درخواست¬های http در سیستم¬عامل¬های ویندوزی از طریق درایور http.sys صورت می¬گیرد که بعنوان یکی از درایورهای سطح کرنل در وب سرور IIS بکارگرفته می¬شود. پشته درخواست¬های پروتکل http که در داخل این درایور پیاده¬سازی¬شده است یک آسیب‌پذیری بحرانی (9.8 از10) دارد[1,2].

منع سرویس­دهی (DoS) و کرش­شدن سیستم­ عامل از نتایج بهره­برداری موفق مهاجمان از این آسیب‌پذیری است. درصورتی که مهاجم در یک درخواست http، پیلود مشخصی را با پارامتر هیدر Accept-Encoding به سرور آسیب­ پذیر ارسال کند به دلیل آزادسازی مضاعف در پشته http.sys، منجر به کرش­شدن سیستم­عامل می­گردد[5].

نسخه‌های آسیب‌پذیر سیستم­عامل ویندوز به شرح لیست ذیل می‌باشند[2].

  • Windows

 

  • 10 Version 1809 for 32-bit Systems
  • 10 Version 1809 for x64-based Systems
  • 10 Version 1809 for ARM64-based Systems
  • 10 Version 21H1 for 32-bit Systems
  • 10 Version 21H1 for x64-based System
  • 10 Version 21H1 for ARM64-based Systems
  • 10 Version 20H2 for 32-bit Systems
  • 10 Version 20H2 for x64-based Systems
  • 10 Version 20H2 for ARM64-based Systems
  • 10 Version 21H2 for 32-bit Systems
  • 10 Version 21H2 for x64-based Systems
  • 10 Version 21H2 for ARM64-based Systems
  • 11 for x64-based Systems
  • 11 for ARM64-based Systems

 

  • Windows Server

 

  1. 2019
  2. 2019 (Core installation)
  3. 2022
  4. 2022 (Server Core installation)
  5. version 20H2 (Server Core Installation)

 

 

جدول 1. مشخصات آسیب‌پذیری CVE-2022-21907  [2]

ردیف

عنوان

مقدار

1

تاریخ انتشار آسیب‌پذیری

2022-01-11

2

تاریخ بروزسانی آسیب­پذیری

2022-04-15

2

شدت آسیب­پذیری (طبقcvss  نسخه 3)

بحرانی (9.8 از 10)

 

 

از لیست سیستم­ عامل­ های ذکرشده درصورتی که شرایط ذیل در آن­ها صدق نماید، امکان بهره­برداری از این آسیب­پذیری توسط مهاجمان فراهم می­گردد[4].

  • 1-سرویس ­هایی از قبیل IIS یا برنامه­هایی که تحت NET core توسعه یافته­اند و از درایور http.sysاستفاده می­کنند، در سیستم­ عامل در حال اجرا باشد.
  • 2-ویژگی Trailer Supportاز طریق مقدار رجیستری EnableTrailerSupport در مسیر رجیستری زیر فعال بوده و حاوی یک مقدار غیر صفر باشد.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters

 

جهت برطرف ­سازی و رفع آسیب­پذیری در سیستم­ عامل­ های ذکرشده که شروط بالا در آن­ها صدق می­کند بایستی سیستم­عامل­ با اصلاحیه منتشرشده توسط مایکروسافت در تاریخ 12 ژانویه 2202 به­روز رسانی گردد[3].

 

 

                منابع

  1. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21907
  2. https://nvd.nist.gov/vuln/detail/CVE-2022-21907
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
  4. https://blogs.keysight.com/blogs/tech/nwvs.entry.html/2022/02/07/cve-2022-21907_microsoftwindowshttpprotocoldo-6mwV.html

https://www.fortinet.com/blog/threat-research/analysis-of-microsoft-cve-2022-21907

Computer Emergency Response Team (CERT) of Mohaghegh Ardabili as a Cyber security Laboratory has started its activity in various cyber-sec fields such as cyber threat hunting, digital forensics and incident response, web and network penetration testing since 2015.

This center relies on the network and system security research group of the computer engineering and information technology department and using the experience of experienced and expert professors, top graduates and elite students of Mohaghegh Ardabili University to achieve the goals of providing services to organizations, offices and companies.

سازمان فناوری اطلاعات ایران
مرکز ماهر
دانشگاه محقق اردبیلی