Todas las Noticias en Películas, Avances de Películas y Reseñas.

Microsoft parcheó un error HTTP crítico en Windows 11

En el parche del martes de este mes, Microsoft corrigió un error crítico que afectaba a las dos últimas versiones de Windows: Windows 11 y Windows Server 2022.

Se dice que el error es compatible con gusanos y se encontró en la pila de protocolo HTTP, un detector de protocolo para procesar solicitudes HTTP. La compañía dijo que un pirata informático puede crear un paquete malicioso y enviarlo al sistema vulnerable para activarlo, y les permite ejecutar código arbitrario si se explota con éxito.

Error en las últimas versiones de Windows

El software que contiene errores ahora es algo general. Si bien se convierte en una rutina, se debe tener en cuenta la rapidez con la que el fabricante responde con un parche. Y Microsoft es bastante bueno en eso. El último que la compañía ha parchado es CVE-2022-21907un error de gusano que se encuentra en Windows 11 y Windows Server 2022.

Lea también: Microsoft trae una nueva aplicación de Bloc de notas al canal beta de Windows 11

El error en cuestión se encontró en la pila de protocolos HTTP (HTTP.sys), que es un detector de protocolos y es utilizado por los servicios de información de Internet de Windows para servidores web que procesan solicitudes HTTP. microsoft dijo que un actor de amenazas puede explotar este error enviando un paquete malintencionado a los servidores de Windows objetivo.

Que luego se usará en la pila de protocolo HTTP vulnerable para procesar paquetes, lo que desencadenará el error. Una vez explotado, esto puede permitir que los actores de amenazas ejecuten código arbitrario en los sistemas de las víctimas, sin ninguna interacción del usuario en la mayoría de los casos.

Recomendado:  Revisión | Locke & Key – Temporada 1 (Netflix original)

Para explotar esto, Microsoft dijo que la siguiente clave de registro de Windows debe configurarse en estas dos versiones de Windows;

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\ 

"EnableTrailerSupport"=dword:00000001

Bueno, Microsoft corrigió este error en la actualización del martes de este mes y confirmó que no hay evidencia de explotación activa del error antes de que se parcheara.. Además, no hay exploits de prueba de concepto compartidos en la web para esto.

Si no se actualiza, Microsoft aconsejó a los usuarios que deshabiliten la función HTTP Trailer Support, que debería proteger los sistemas de cualquier explotación.