آسیب‌پذیری در سیستم عامل Windows و Windows Server

آسیب‌پذیری در سیستم عامل Windows و Windows Server 1-آسیب‌پذیری CVE-2022-21907در سیستم͏ عامل͏ های Windows و Windows Server مدیریت درخواست¬های http در سیستم¬عامل¬های ویندوزی از طریق درایور http.sys صورت می¬گیرد که بعنوان یکی از درایورهای سطح کرنل در وب سرور IIS بکارگرفته می¬شود. پشته درخواست¬های پروتکل http که در داخل این درایور پیاده¬سازی¬شده است یک آسیب‌پذیری بحرانی (9.8 از10) دارد[1,2].

منع سرویس­دهی (DoS) و کرش­شدن سیستم­ عامل از نتایج بهره­برداری موفق مهاجمان از این آسیب‌پذیری است. درصورتی که مهاجم در یک درخواست http، پیلود مشخصی را با پارامتر هیدر Accept-Encoding به سرور آسیب­ پذیر ارسال کند به دلیل آزادسازی مضاعف در پشته http.sys، منجر به کرش­شدن سیستم­عامل می­گردد[5].

نسخه‌های آسیب‌پذیر سیستم­عامل ویندوز به شرح لیست ذیل می‌باشند[2].

  • Windows

 

  • 10 Version 1809 for 32-bit Systems
  • 10 Version 1809 for x64-based Systems
  • 10 Version 1809 for ARM64-based Systems
  • 10 Version 21H1 for 32-bit Systems
  • 10 Version 21H1 for x64-based System
  • 10 Version 21H1 for ARM64-based Systems
  • 10 Version 20H2 for 32-bit Systems
  • 10 Version 20H2 for x64-based Systems
  • 10 Version 20H2 for ARM64-based Systems
  • 10 Version 21H2 for 32-bit Systems
  • 10 Version 21H2 for x64-based Systems
  • 10 Version 21H2 for ARM64-based Systems
  • 11 for x64-based Systems
  • 11 for ARM64-based Systems

 

  • Windows Server

 

  1. 2019
  2. 2019 (Core installation)
  3. 2022
  4. 2022 (Server Core installation)
  5. version 20H2 (Server Core Installation)

 

 

جدول 1. مشخصات آسیب‌پذیری CVE-2022-21907  [2]

ردیف

عنوان

مقدار

1

تاریخ انتشار آسیب‌پذیری

2022-01-11

2

تاریخ بروزسانی آسیب­پذیری

2022-04-15

2

شدت آسیب­پذیری (طبقcvss  نسخه 3)

بحرانی (9.8 از 10)

 

 

از لیست سیستم­ عامل­ های ذکرشده درصورتی که شرایط ذیل در آن­ها صدق نماید، امکان بهره­برداری از این آسیب­پذیری توسط مهاجمان فراهم می­گردد[4].

  • 1-سرویس ­هایی از قبیل IIS یا برنامه­هایی که تحت NET core توسعه یافته­اند و از درایور http.sysاستفاده می­کنند، در سیستم­ عامل در حال اجرا باشد.
  • 2-ویژگی Trailer Supportاز طریق مقدار رجیستری EnableTrailerSupport در مسیر رجیستری زیر فعال بوده و حاوی یک مقدار غیر صفر باشد.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters

 

جهت برطرف ­سازی و رفع آسیب­پذیری در سیستم­ عامل­ های ذکرشده که شروط بالا در آن­ها صدق می­کند بایستی سیستم­عامل­ با اصلاحیه منتشرشده توسط مایکروسافت در تاریخ 12 ژانویه 2202 به­روز رسانی گردد[3].

 

 

                منابع

  1. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21907
  2. https://nvd.nist.gov/vuln/detail/CVE-2022-21907
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
  4. https://blogs.keysight.com/blogs/tech/nwvs.entry.html/2022/02/07/cve-2022-21907_microsoftwindowshttpprotocoldo-6mwV.html

https://www.fortinet.com/blog/threat-research/analysis-of-microsoft-cve-2022-21907