最近安全研究人员针对修补的Windows漏洞发布了概念验证(PoC),漏洞可能允许远程执行代码,Microsoft将该漏洞描述为可蠕虫化的。 该漏洞编号为CVE-2021-31166,严重等级为严重,Microsoft在2021年5月星期二补丁日进行了修补。漏洞影响HTTP协议栈(http.sys),并且利用漏洞不需要身份验证或用户交互。在大多数情况下,未经身份验证的攻击者针对性服务器可以发送特制的HTTP协议堆栈(HTTP.SYS)处理数据包。 该漏洞仅影响Windows 10和Windows Server的最新版本,但在其通报中,Microsoft将其指定为“更有可能被利用”的等级。 McAfee公司的史蒂夫指出:[HTTP.SYS]是一个只有Windows HTTP可以独立运行,或与IIS(互联网信息服务)相结合,并通过HTTP网络请求用于互联网流量的服务器。问题是由于Windows在处理包含HTTP请求的网络数据包中的对象时,不正确地跟踪指针。由于HTTP.SYS是作为内核驱动程序实现的,利用此错误至少会导致蓝屏死机(BSoD),在最坏的情况下,远程执行代码攻击可能很容易蠕虫化攻击。 此漏洞仅影响Windows 10和Windows Server(2004和20H2)的最新版本,意味着面向Internet的企业服务器所受的威胁相当有限,因为其中许多系统都运行长期服务通道(LTSC)版本,例如Windows Server 2016和2019,不受此漏洞的影响。 安全研究员Axel Souchet在周末宣布了针对CVE-2021-31166的PoC。
|
|