Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en la pila HTTP (IIS) en Windows


 Un nuevo fallo calificado como crítico pone en riesgo Windows. Afecta a las últimas versiones tanto de escritorio como de servidor, como son Windows 11 y Windows Server 2022. Se trata de una vulnerabilidad en la pila HTTP.syhs presente en el servidor web de Windows Internet Information Services (IIS) o WinRM (Administración remota de Windows), WSDAPI (Servicios web para dispositivos). que puede ser explotable y hace que sea imprescindible que los usuarios lleven a cabo las actualizaciones necesarias para corregir el problema y mantener así la seguridad de sus sistemas.


 

Actualizaciones de seguridad de Microsoft de enero de 2022 que  consta de 127 vulnerabilidades, de las cuales 10 son de severidad crítica, 92 importantes, 1 media y 24 sin severidad asignada. Solución: instalar la actualización de seguridad.

Actualizaciones de seguridad de Microsoft de enero de 2022

Importancia: 
5 - Crítica
Recursos afectados: 
  • .NET Framework,
  • Microsoft Dynamics,
  • Microsoft Edge (Chromium-based),
  • Microsoft Exchange Server,
  • Microsoft Graphics Component,
  • Microsoft Office,
  • Microsoft Office Excel,
  • Microsoft Office SharePoint,
  • Microsoft Office Word,
  • Microsoft Teams,
  • Microsoft Windows Codecs Library,
  • Open Source Software,
  • Role: Windows Hyper-V,
  • Tablet Windows User Interface,
  • Windows Account Control,
  • Windows Active Directory,
  • Windows AppContracts API Server,
  • Windows Application Model,
  • Windows BackupKey Remote Protocol,
  • Windows Bind Filter Driver,
  • Windows Certificates,
  • Windows Cleanup Manager,
  • Windows Clipboard User Service,
  • Windows Cluster Port Driver,
  • Windows Common Log File System Driver,
  • Windows Connected Devices Platform Service,
  • Windows Cryptographic Services,
  • Windows Defender,
  • Windows Devices Human Interface,
  • Windows Diagnostic Hub,
  • Windows DirectX,
  • Windows DWM Core Library,
  • Windows Event Tracing,
  • Windows Geolocation Service,
  • Windows HTTP Protocol Stack,
  • Windows IKE Extension,
  • Windows Installer,
  • Windows Kerberos,
  • Windows Kernel,
  • Windows Libarchive,
  • Windows Local Security Authority,
  • Windows Local Security Authority Subsystem Service,
  • Windows Modern Execution Server,
  • Windows Push Notifications,
  • Windows RDP,
  • Windows Remote Access Connection Manager,
  • Windows Remote Desktop,
  • Windows Remote Procedure Call Runtime,
  • Windows Resilient File System (ReFS),
  • Windows Secure Boot,
  • Windows Security Center,
  • Windows StateRepository API,
  • Windows Storage,
  • Windows Storage Spaces Controller,
  • Windows System Launcher,
  • Windows Task Flow Data Engine,
  • Windows Tile Data Repository,
  • Windows UEFI,
  • Windows UI Immersive Server,
  • Windows User Profile Service,
  • Windows User-mode Driver Framework,
  • Windows Virtual Machine IDE Drive,
  • Windows Win32K,
  • Windows Workstation Service Remote Protocol.

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de enero, consta de 127 vulnerabilidades, de las cuales 10 son de severidad crítica, 92 importantes, 1 media y 24 sin severidad asignada.

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

La vulnerabilidad crítica en HTTP.sys (IIS) en Windows

 El error, detectado como CVE-2022-21907 y corregido durante el martes de parches de este mes, se descubrió en la pila del protocolo HTTP (HTTP.sys) que se utiliza como escucha de protocolo para procesar solicitudes HTTP del servidor web de Windows Internet Information Services (IIS) .

Microsoft recomienda que los usuarios prioricen la corrección de esta falla en todos los servidores afectados, ya que puede permitir que atacantes no autenticados ejecuten de forma remota código arbitrario en ataques de baja complejidad y "en la mayoría de las situaciones", sin requerir la interacción del usuario.

Mitigación disponible (para algunas versiones de Windows)

Afortunadamente, la falla no está actualmente bajo explotación activa y no hay explotaciones de prueba de concepto reveladas públicamente.


Vulnerables por defecto:

  • Windows 10 20H2, 21H1, 21H2 
  • Windows 11
  • Windows Server 2022, 20H2

No  vulnerable:

  • Windows 10 1909

Además, en algunas versiones de Windows (como Windows Server 2019 y Windows 10, versión 1809), la función de compatibilidad con el tráiler de HTTP que contiene el error no está habilitada de forma predeterminada.

 HTTP TRAILER

Según Microsoft, la siguiente clave de registro de Windows debe configurarse en estas dos versiones de Windows para introducir la vulnerabilidad:

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesHTTPParameters "EnableTrailerSupport"=dword:00000001

La desactivación de la función de compatibilidad con el tráiler de HTTP protegerá los sistemas que ejecutan ambas versiones, pero esta mitigación no se aplica a otras versiones afectadas de Windows.

¿Soy vulnerable si no tengo habilitado IIS?

Posiblemente. Esta NO es una vulnerabilidad de IIS, sino una vulnerabilidad en http.sys. http.sys probablemente se describa mejor como el motor principal de HTTP/.Net utilizado por IIS y otro software. Pero otro software que usa http.sys y posiblemente exponga la vulnerabilidad: WinRM (Administración remota de Windows), WSDAPI (Servicios web para dispositivos), por ejemplo, exponen http.sys. Para obtener una lista rápida de los procesos que usan http.sys

netsh http show servicestate 

Otras actualizaciones de seguridad importantes

De otros productos:

 

 Fuentes:

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizaciones-seguridad-microsoft-enero-2022


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.