【风险通告】HTTP 协议远程代码执行漏洞Poc公开

admin 2022年5月11日09:44:05评论26 views字数 1134阅读3分46秒阅读模式

【风险通告】HTTP 协议远程代码执行漏洞Poc公开

2021年5月17日,雁行安全团队监测到 HTTP 协议远程代码执行漏洞(CVE-2021-31166)Poc在互联网公开洞概况如下:


CVE编号

风险等级

漏洞类型
CVE-2021-31166 高危 远程代码执行



漏洞详情

Windows多个产品存在 HTTP 协议远程代码执行漏洞(CVE-2021-31166)未经身份验证的攻击者可以使用HTTP协议栈(http.sys)将特制数据包发送到目标服务器造成远程代码执行。该漏洞可蠕虫式传播Poc已在互联网公开,影响极大,雁行安全团队提醒 Windows 用户尽快安装补丁阻止漏洞攻击。


漏洞影响范围

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems


修复建议


厂商已发布升级补丁,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2021-May


参考链接


https://msrc.microsoft.com/update-guide/releaseNote/2021-May

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166


应急支持


如需应急支持,请联系雁行安全团队

应急响应联系电话:400-029-4789 【转2】


雁行安全团队

专注于为客户提供网络信息化安全服务


西安四叶草安全雁行安全团队,以攻防技术作为核心竞争力,集红队攻防、漏洞挖掘、安全服务为一体,拥有10余年安全服务经验,4100+安全服务项目经验,服务项目涵盖了政府、金融、运营商、卫计、交通、企业、互联网等多个行业,通过将来自一线的经验变成用户所需要的安全服务,从而保障客户相关重要系统和资源的安全,有效地减少用户单位由于安全问题引起的不可估量的损失。


雁行安全团队

让安全风险可控,防御更简单





【风险通告】HTTP 协议远程代码执行漏洞Poc公开

四叶草安全

【风险通告】HTTP 协议远程代码执行漏洞Poc公开

雁行安全团队

原文始发于微信公众号(雁行安全团队):【风险通告】HTTP 协议远程代码执行漏洞Poc公开

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月11日09:44:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】HTTP 协议远程代码执行漏洞Poc公开https://cn-sec.com/archives/815045.html

发表评论

匿名网友 填写信息