Microsoft Windows HTTP 프로토콜 스택은 윈도우 os 중 http request를 처리하는 커널드라이버로, 일반적으로 웹드라우저와 웹 서버간의 통신 및 IIS에서 사용된다.
해당 취약점은 공격자가 http.sys를 사용하여 특수하게 조작된 패킷을
공격자는 http.sys를 사용해 특수하게 조작된 패킷을 피해자의 서버에 전송함으로써 해당 취약점을 악용할 수 있다.
영향받는 버전
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
패치방법
윈도우 보안업데이트
참고 :
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21907
애플 사파리 브라우저의 패치되지 않은 버그, 사이트간 사용자 추적 허용해 (0) | 2022.01.18 |
---|---|
Goodwill, ShopGoodwill 플랫폼에서 데이터 침해 발생 사실 밝혀 (0) | 2022.01.17 |
우크라이나 정부 및 기업을 노리는 새로운 파괴적인 악성코드 발견 (0) | 2022.01.17 |
Cisco, Unified CCMP 및 Unified CCDM의 치명적인 취약점 수정 (0) | 2022.01.14 |
AWS, 고객 데이터 노출 시킨 보안 취약점 수정 (0) | 2022.01.14 |
댓글 영역