
منع سرویسدهی (DoS) و کرششدن سیستم عامل از نتایج بهرهبرداری موفق مهاجمان از این آسیبپذیری است. درصورتی که مهاجم در یک درخواست http، پیلود مشخصی را با پارامتر هیدر Accept-Encoding به سرور آسیب پذیر ارسال کند به دلیل آزادسازی مضاعف در پشته http.sys، منجر به کرششدن سیستمعامل میگردد[5].
نسخههای آسیبپذیر سیستمعامل ویندوز به شرح لیست ذیل میباشند[2].
- Windows
- 10 Version 1809 for 32-bit Systems
- 10 Version 1809 for x64-based Systems
- 10 Version 1809 for ARM64-based Systems
- 10 Version 21H1 for 32-bit Systems
- 10 Version 21H1 for x64-based System
- 10 Version 21H1 for ARM64-based Systems
- 10 Version 20H2 for 32-bit Systems
- 10 Version 20H2 for x64-based Systems
- 10 Version 20H2 for ARM64-based Systems
- 10 Version 21H2 for 32-bit Systems
- 10 Version 21H2 for x64-based Systems
- 10 Version 21H2 for ARM64-based Systems
- 11 for x64-based Systems
- 11 for ARM64-based Systems
- Windows Server
- 2019
- 2019 (Core installation)
- 2022
- 2022 (Server Core installation)
- version 20H2 (Server Core Installation)
جدول 1. مشخصات آسیبپذیری CVE-2022-21907 [2]
ردیف |
عنوان |
مقدار |
1 |
تاریخ انتشار آسیبپذیری |
2022-01-11 |
2 |
تاریخ بروزسانی آسیبپذیری |
2022-04-15 |
2 |
شدت آسیبپذیری (طبقcvss نسخه 3) |
بحرانی (9.8 از 10) |
از لیست سیستم عامل های ذکرشده درصورتی که شرایط ذیل در آنها صدق نماید، امکان بهرهبرداری از این آسیبپذیری توسط مهاجمان فراهم میگردد[4].
- 1-سرویس هایی از قبیل IIS یا برنامههایی که تحت NET core توسعه یافتهاند و از درایور http.sysاستفاده میکنند، در سیستم عامل در حال اجرا باشد.
- 2-ویژگی Trailer Supportاز طریق مقدار رجیستری EnableTrailerSupport در مسیر رجیستری زیر فعال بوده و حاوی یک مقدار غیر صفر باشد.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters
جهت برطرف سازی و رفع آسیبپذیری در سیستم عامل های ذکرشده که شروط بالا در آنها صدق میکند بایستی سیستمعامل با اصلاحیه منتشرشده توسط مایکروسافت در تاریخ 12 ژانویه 2202 بهروز رسانی گردد[3].
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21907
- https://nvd.nist.gov/vuln/detail/CVE-2022-21907
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
- https://blogs.keysight.com/blogs/tech/nwvs.entry.html/2022/02/07/cve-2022-21907_microsoftwindowshttpprotocoldo-6mwV.html
https://www.fortinet.com/blog/threat-research/analysis-of-microsoft-cve-2022-21907