Vulnerabilidad de Seguridad UNAM-CERT-2022-004 Ejecución remota de código en HTTP Protocol Stack

Una vulnerabilidad de ejecución remota de código (RCE) afecta múltiples sistemas Microsoft.

Fecha de liberación: 
11/01/2022
Última revisión: 
12/01/2022
Fuente: 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
Riesgo: 
Crítico
Problema de vulnerabilidad: 
RCE
Tipo de vulnerabilidad: 
Ejecución remota de código
CVE ID: 

CVE-2022-21907

CNA: Microsoft Corporation
Base Score: 9.8 CRITICAL
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Sistemas afectados: 
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for 32-bit Systems
  • Windows 11 for ARM64-based Systems
  • Windows 11 for x64-based Systems
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 for ARM64-based Systems
  • Windows 10 Version 20H2 for 32-bit Systems
  • Windows 10 Version 20H2 for x64-based Systems
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022
  • Windows 10 Version 21H1 for 32-bit Systems
  • Windows 10 Version 21H1 for ARM64-based Systems
  • Windows 10 Version 21H1 for x64-based Systems
  • Windows 10 Version 21H2 for x64-based Systems
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
Descripción: 

Una vulnerabilidad de ejecución remota de código (RCE) afecta múltiples sistemas Microsoft.

Impacto: 

Un atacante no autenticado podría ejecutar código remoto o enviar un paquete especialmente diseñado que podría afectar el equipo.

Solución: 
Windows Server 2019 y Windows 10 versión 1809 no son vulnerables de forma predeterminada. Los sistemas no son vulnerables, a menos que haya habilitado HTTP Trailer Support a través del valor de registro EnableTrailerSupport.
 
Elimine el valor de registro DWORD "EnableTrailerSupport" si está presente en:
 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters
 
Esta mitigación solo se aplica a Windows Server 2019 y Windows 10, versión 1809 y no se aplica a Windows 20H2 y nuevas versiones.

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:

  • Sergio Anduin Tovar Balderas (anduin dot tovar at cert dot unam dot mx)

 

UNAM-CERT

Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 56 22 81 69