关于CVE2022-21907漏洞复测体会

此次发布之前我就已经之前就进行了测试,听起来有点绕,我想表达的意思是这个试验我在6月份左右的时候就已经测试了

1、漏洞发现:

发现了一个CVE2022-21907的漏洞,此次CVE的漏洞是由于HTTP.sys的缓冲区溢出从而导致的拒绝服务,蓝屏重启,影响的版本有win10的1908以上的版本,Windows server 2019-2022版本。

2、加载工具模块:

现在发布去的时候我还去找了一下,攻击代码还是没有大佬发布出来,所以我自行和谐掉了,如果需要,请私聊(看我什么时候能看见,随缘)

 

3、调试靶机:

环境安装好后,准备开始搭建靶机,此次使用的靶机是win10家庭版的20H1(显示的是2004)的内核(其他版本都可,只要是19系列以上的,因为我只有家庭版的系统镜像,就用了家庭版)

在控制面板中选择程序与功能中点击启用或关闭Windows功能中点击选择加载HTTP服务(win10是需要自己添加的,我是现在已经添加上去了)

选上后,在主机上面能够访问到页面即可成功,如果没有成功,可以关闭防火墙试一试

4、开始攻击:(说明,后续验证过,靶机防火墙开与不开,进行攻击依旧会蓝屏)

在kali上面输入 python ./CVE-2022-21907.py 即可,(我的kali中已经有python环境了)输入完成后,靶机就会蓝屏了

在kali上面出现这个就说明成功了

以上是攻击成功的案例,下面是不成功的:

靶机是Windows server2019(1809)

Server 2019是有这个影响范围的

Kali上跑出这样的结果说明是没有(2019防火墙关闭后也是这样)

5、修补方案 

对于此种漏洞,建议是下载补丁,或者使用HTTPS(不确定HTTPS类型),更换80端口,但是只是缓解作用,被扫到了就凉凉了。附上官方的补丁链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907

后记:

微软官方说明了server 2019的1809是不会收到攻击的。因为懒,也就懒得升让这台2019上其他系列版本

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值