BDU:2022-04968: Уязвимость реализации протокола Point-to-Point Protocol (PPP), связанная с возможностью отправки специально сформированного запроса на сервер администрирования (RAS), позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость реализации протокола Point-to-Point Protocol (PPP) связана с возможностью отправки специально сформированного запроса на сервер администрирования (RAS). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор Microsoft Corp.
Наименование ПО Windows
Версия ПО
  • Server 2008 R2 SP1
  • 7 SP1
  • Server 2008 SP2
  • 8.1
  • Server 2012
  • Server 2012 R2
  • 10
  • 10 1607
  • Server 2016
  • Server 2016 (Server Core Installation)
  • 8.1 RT
  • Server 2008 SP2 Server Core installation
  • Server 2012 R2 Server Core installation
  • Server 2008 R2 SP1 Server Core installation
  • Server 2012 Server Core installation
  • 10 1809
  • Server 2019
  • Server 2019 Server Core installation
  • 10 20H2
  • Server 20H2 Server Core Installation
  • 10 21H1
  • Server 2022
  • Server 2022 Server Core installation
  • 11
  • 10 21H2
Тип ПО Операционная система
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows Server 2008 R2 SP1 64-bit
  • Microsoft Corp. Windows 7 SP1 64-bit
  • Microsoft Corp. Windows Server 2008 SP2 32-bit
  • Microsoft Corp. Windows 7 SP1 32-bit
  • Microsoft Corp. Windows 8.1 64-bit
  • Microsoft Corp. Windows 8.1 32-bit
  • Microsoft Corp. Windows Server 2008 SP2 64-bit
  • Microsoft Corp. Windows Server 2012
  • Microsoft Corp. Windows Server 2012 R2
  • Microsoft Corp. Windows 10 64-bit
  • Microsoft Corp. Windows 10 32-bit
  • Microsoft Corp. Windows 10 1607 64-bit
  • Microsoft Corp. Windows 10 1607 32-bit
  • Microsoft Corp. Windows Server 2016
  • Microsoft Corp. Windows Server 2016 (Server Core Installation)
  • Microsoft Corp. Windows 8.1 RT
  • Microsoft Corp. Windows Server 2008 SP2 Server Core installation 64-bit
  • Microsoft Corp. Windows Server 2008 SP2 Server Core installation 32-bit
  • Microsoft Corp. Windows Server 2012 R2 Server Core installation
  • Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation 64-bit
  • Microsoft Corp. Windows Server 2012 Server Core installation
  • Microsoft Corp. Windows 10 1809 64-bit
  • Microsoft Corp. Windows 10 1809 32-bit
  • Microsoft Corp. Windows Server 2019
  • Microsoft Corp. Windows Server 2019 Server Core installation
  • Microsoft Corp. Windows 10 1809 ARM64
  • Microsoft Corp. Windows 10 20H2 ARM64
  • Microsoft Corp. Windows 10 20H2 32-bit
  • Microsoft Corp. Windows 10 20H2 64-bit
  • Microsoft Corp. Windows Server 20H2 Server Core Installation
  • Microsoft Corp. Windows 10 21H1 32-bit
  • Microsoft Corp. Windows 10 21H1 64-bit
  • Microsoft Corp. Windows 10 21H1 ARM64
  • Microsoft Corp. Windows Server 2022
  • Microsoft Corp. Windows Server 2022 Server Core installation
  • Microsoft Corp. Windows 11 64-bit
  • Microsoft Corp. Windows 11 ARM64
  • Microsoft Corp. Windows 10 21H2 64-bit
  • Microsoft Corp. Windows 10 21H2 32-bit
  • Microsoft Corp. Windows 10 21H2 ARM64
Тип ошибки Недостаточная проверка вводимых данных
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 09.08.2021
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- блокирование трафика, проходящего через порт 1723.

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35744
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения