2021年5月17日,雁行安全团队监测到 HTTP 协议远程代码执行漏洞(CVE-2021-31166)Poc在互联网公开,漏洞概况如下:
CVE编号 |
风险等级 |
漏洞类型 |
CVE-2021-31166 | 高危 | 远程代码执行 |
漏洞详情
Windows多个产品存在 HTTP 协议远程代码执行漏洞(CVE-2021-31166),未经身份验证的攻击者可以使用HTTP协议栈(http.sys)将特制数据包发送到目标服务器造成远程代码执行。该漏洞可蠕虫式传播且Poc已在互联网公开,影响极大,雁行安全团队提醒 Windows 用户尽快安装补丁阻止漏洞攻击。
漏洞影响范围
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
修复建议
厂商已发布升级补丁,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2021-May
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2021-May
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166
应急支持
如需应急支持,请联系雁行安全团队。
应急响应联系电话:400-029-4789 【转2】
雁行安全团队
专注于为客户提供网络信息化安全服务
西安四叶草安全雁行安全团队,以攻防技术作为核心竞争力,集红队攻防、漏洞挖掘、安全服务为一体,拥有10余年安全服务经验,4100+安全服务项目经验,服务项目涵盖了政府、金融、运营商、卫计、交通、企业、互联网等多个行业,通过将来自一线的经验变成用户所需要的安全服务,从而保障客户相关重要系统和资源的安全,有效地减少用户单位由于安全问题引起的不可估量的损失。
雁行安全团队
让安全风险可控,防御更简单
四叶草安全
雁行安全团队
原文始发于微信公众号(雁行安全团队):【风险通告】HTTP 协议远程代码执行漏洞Poc公开
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论