一、基本情況
微軟在5月12日發布了5月安全更新補丁,其中包含HTTP協議棧遠程代碼執行漏洞(CVE-2021-31166),該漏洞存在于HTTP 協議棧驅動模塊 (http.sys),攻擊者可以遠程通過向目標主機發送特制數據包來進行利用,成功利用可能造成目標系統崩潰或遠程代碼執行(困難)。該漏洞的POC(概念驗證代碼)已在網上公開,漏洞利用風險正在增加,建議受影響的用戶積極修復該漏洞。
二、 漏洞描述
超文本傳輸協議(HTTP)是一個用于傳輸超媒體文檔(例如HTML)的應用層協議。它是為Web瀏覽器與Web服務器之間的通信而設計的,Windows上的HTTP協議棧用于Windows上的Web服務器,如IIS,若該協議棧相關的組件存在漏洞,則可能導致遠程惡意代碼執行。經分析,CVE-2021-31166漏洞影響可穩定觸發BSoD(Blue Screen of Death,縮寫BSoD,指微軟Windows操作系統在無法從一個系統錯誤中恢復過來時顯示的藍屏死機圖像)。該漏洞被微軟官方標記為Wormable(蠕蟲級)和Exploitation More Likely(更可能被利用),這意味著漏洞利用可能性很大,惡意攻擊者有可能通過利用該漏洞制造蠕蟲病毒攻擊。
三、影響范圍
Windows Server, version 20H2 (Server Core Installation)
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
四、安全建議
微軟于5月12日發布當月安全更新時,已修復該漏洞。
用戶也可通過以下鏈接手動下載安裝補丁:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
來源:https://s.tencent.com/research/bsafe/1312.html