HTTP协议栈远程代码执行漏洞(CVE-2021-31166)

admin 2022年3月30日20:13:40评论72 views字数 924阅读3分4秒阅读模式
天大天财监测发现,Windows10Windows Server操作系统HTTP协议栈存在远程代码执行漏洞,漏洞编号为CVE-2021-31166

HTTP协议栈远程代码执行漏洞(CVE-2021-31166)

漏洞描述
Windows操作系统部分版本中的HTTP协议栈(http.sys)内核驱动程序存在远程代码执行漏洞。当Windows操作系统配置为服务器时,攻击者可利用该漏洞在未经身份验证的情况下,通过构造恶意HTTP请求获取操作系统内核权限,从而实现远程代码执行。
影响范围
WindowsServer, version 20H2 (Server Core Installation)
WindowsServer, version 2004 (Server Core Installation)
Windows10 Version 20H2 for x64-based Systems
Windows10 Version 20H2 for ARM64-based Systems
Windows10 Version 20H2 for 32-bit Systems
Windows10 Version 2004 for x64-based Systems
Windows10 Version 2004 for ARM64-based Systems
Windows10 Version 2004 for 32-bit Systems
漏洞情况
目前该漏洞POC还未被公布,大家检查自身终端和服务器是否为受影响版本的操作系统即可。
确认系统版本可通过执行cmd命令systeminfo进行查询。

HTTP协议栈远程代码执行漏洞(CVE-2021-31166)

修复建议

鉴于上述漏洞影响范围大,潜在危害程度高,强烈建议受影响用户及时更新官方安全补丁,下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166。请在确保安全的前提下及时堵塞漏洞,消除安全隐患,提高安全防范意识,同时部署必要安全防护设备,提升恶意攻击行为发现和拦截能力,发现系统遭攻击情况及时处置并报告。

参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2021-May


原文始发于微信公众号(天大天财):HTTP协议栈远程代码执行漏洞(CVE-2021-31166)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日20:13:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTTP协议栈远程代码执行漏洞(CVE-2021-31166)http://cn-sec.com/archives/853996.html

发表评论

匿名网友 填写信息