此次发布之前我就已经之前就进行了测试,听起来有点绕,我想表达的意思是这个试验我在6月份左右的时候就已经测试了
1、漏洞发现:
发现了一个CVE2022-21907的漏洞,此次CVE的漏洞是由于HTTP.sys的缓冲区溢出从而导致的拒绝服务,蓝屏重启,影响的版本有win10的1908以上的版本,Windows server 2019-2022版本。
2、加载工具模块:
现在发布去的时候我还去找了一下,攻击代码还是没有大佬发布出来,所以我自行和谐掉了,如果需要,请私聊(看我什么时候能看见,随缘)
3、调试靶机:
环境安装好后,准备开始搭建靶机,此次使用的靶机是win10家庭版的20H1(显示的是2004)的内核(其他版本都可,只要是19系列以上的,因为我只有家庭版的系统镜像,就用了家庭版)
在控制面板中选择程序与功能中点击启用或关闭Windows功能中点击选择加载HTTP服务(win10是需要自己添加的,我是现在已经添加上去了)
选上后,在主机上面能够访问到页面即可成功,如果没有成功,可以关闭防火墙试一试
4、开始攻击:(说明,后续验证过,靶机防火墙开与不开,进行攻击依旧会蓝屏)
在kali上面输入 python ./CVE-2022-21907.py 即可,(我的kali中已经有python环境了)输入完成后,靶机就会蓝屏了
在kali上面出现这个就说明成功了
以上是攻击成功的案例,下面是不成功的:
靶机是Windows server2019(1809)
Server 2019是有这个影响范围的
Kali上跑出这样的结果说明是没有(2019防火墙关闭后也是这样)
5、修补方案
对于此种漏洞,建议是下载补丁,或者使用HTTPS(不确定HTTPS类型),更换80端口,但是只是缓解作用,被扫到了就凉凉了。附上官方的补丁链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
后记:
微软官方说明了server 2019的1809是不会收到攻击的。因为懒,也就懒得升让这台2019上其他系列版本