El Protocolo de transferencia de hipertexto (HTTP) es el protocolo utilizado para mostrar todos los archivos y otros datos, como páginas web, imágenes, etc., en la World Wide Web. HTTP es un protocolo cliente-servidor sin estado. Un navegador web, que es un cliente HTTP, envía una solicitud a un servidor HTTP. Luego, el servidor responde con el recurso solicitado y cierra la conexión. HTTP 1.0 define 16 códigos de estado. La autenticación en HTTP 1.0 no está encriptada y, por lo tanto, no es segura.

Sabemos que a nivel de tenable, dentro de sus plugin analíticos , detecta esta vulnerabilidad como informacional, pero aun siendo informacional siempre sigue siendo una vulnerabilidad.

Nessus

¿Qué versiones de Windows server posee esta afectación?

Afecta cualquier versión de Windows , pero en esta ocasión nos enfocaremos en la versión Windows server 2008 SP2 , debido que muchos aun tienen servidores productivos en estas versiones y es muy útil tener en cuenta este tutorial, también aplica a las versiones posteriores.

Existen dos métodos que me han funcionado

Registro Windows.

Este método aplica para Windows server 2008 y posteriores.

Nos dirigimos a la siguiente ruta en el registro de Windows.

HKLM\SYSTEM\CurrentControlSet\Services\HTTP\Parameters

Si observan no se encuentra ninguna llave

Debemos crear una llave DWORD con el nombre DisableServerHeader y que contenga como valor 1.

Luego de crear la llave, es requerido un reinicio del servidor y deberá desaparecer dicha vulnerabilidad.

Mediante el software URLScan tool.

Desafortunadamente la herramienta no se encuentra disponible en la pagina oficial de Microsoft, pero la pueden encontrar en diferentes sitio o me escriben al correo admin@troubleshootnic.info y con gusto se las comparto.

UrlScan
UrlScan

Con esta herramienta solo debemos aplicarlo a Windows server 2008.

La instalación es simple, cuando finalice no mostrara absolutamente nada, lo que realiza la aplicación es crear un archivo de configuración en system32 en la siguiente ruta %WINDIR%\System32\Inetsrv\URLscan , el archivo que debemos abrir es URLScan.ini este archivo contiene la información requerida para superar esta vulnerabilidad y otras vulnerabilidades mas.

Lo que debemos cambiar solamente es el campo RemoveServerHeader a este campo debemos ponerle el valor 1 y con eso superamos la vulnerabilidad.

Espero sea de ayuda troubleshooteros , cualquier duda, escribanos a nuestro telegram.

https://t.me/troubleshootnic