usrbin
컴퓨터 일기
usrbin
전체 방문자
오늘
어제

공지사항

  • whoami
  • 분류 전체보기 (127)
    • 깔짝할짝 (61)
    • 잡지식 (30)
    • Network (7)
      • Programming (3)
      • Study (4)
    • Mobile (13)
    • Reversing (5)
      • Win API (2)
      • 분석 (0)
    • Kernel (4)
      • linux (1)
      • Windows (3)
    • Programming (5)

블로그 메뉴

  • 홈
  • 방명록

인기 글

태그

  • pwnable.kr
  • Pwnable
  • sql injection
  • System Hacking
  • Scapy
  • Hive Ransomware
  • libpcap
  • Network Programming
  • qt
  • Android
  • HackCTF
  • Reversing
  • pwntools
  • pcap
  • x64dbg
  • pcapng
  • nethunter
  • Follina
  • network
  • forensics
  • suninatas
  • HEVD
  • Packet
  • monitor mode
  • BOF
  • ftz
  • Digital Forensics
  • xcz.kr
  • System
  • PWN

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
usrbin

컴퓨터 일기

깔짝할짝

2022-01-18 Tue

2022. 1. 18. 23:36

Created: January 18, 2022 3:27 PM

1. CVE-2022-21907

Reference: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907 / https://github.com/nu11secur1ty/Windows10Exploits/tree/master/2022/CVE-2022-21907 / https://www.nu11secur1ty.com/2022/01/cve-2022-21907.html

MS Windows의 HTTP 프로토콜 스택(http.sys)은 http request를 처리하는 커널 드라이버이다. 해당 RCE 취약점은 공격자가 http.sys 를 사용하여 조작된 패킷을 피해자에게 전송하여 해당 취약점을 이용한다.

기본적으로 Windows Sever 2019와 Windows 10 v1809는 취약하지 않다. 만약 EnableTrailerSupport 레지스트리를 수정하여 HTTP Tralier Support를 활성화 하였다면 해당 버전의 os도 취약할 수 있다. 아래의 경로에 해당 레지스트리 값이 존재한다면 삭제하면 된다. (해당 mitigation은 20H2 버전 이상에서는 사용할 수 없다)

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\"EnableTrailerSupport"

저작자표시 비영리 변경금지 (새창열림)

'깔짝할짝' 카테고리의 다른 글

2022-01-25 Tue  (0) 2022.01.25
2022-01-24 Mon  (0) 2022.01.24
2022-01-17 Mon  (0) 2022.01.17
2022-01-13 Thur  (0) 2022.01.13
2022-01-12 Wed  (0) 2022.01.12
    usrbin
    usrbin
    컴퓨터 할거야

    티스토리툴바