微软蠕虫级漏洞(CVE-2021-31166)风险通告
日期:2021-05-19  来源:[db:来源] 

在本月的微软补丁日中,微软公布了HTTP协议栈中的一个高危漏洞,当Windows配置为Web服务器时,攻击者无需进行身份验证和用户交互,即可向受影响的服务器发送特制的数据包进行攻击。该漏洞属于蠕虫级漏洞,攻击者可利用该漏洞进行大规模攻击。目前该漏洞 PoC(概念验证代码)已被公开,很有可能被利用,建议用户尽快使用进行修复。

一、漏洞描述

Windows 10 2004/20H2版本和对应的服务器版本中的HTTP 协议栈 (http.sys) 处理程序中存在漏洞,未授权的攻击者可构造恶意请求包来攻击目标服务器,可能造成蓝屏或远程代码执行。

HTTP 协议栈常见于应用之间或设备之间通信,如IIS,若该协议栈相关的组件存在漏洞,则调用该协议栈的Web软件可能导致远程恶意代码执行。且此漏洞被微软官方标记为“Wormable”和“Exploitation More Likely”,这意味着漏洞利用可能性很大且有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。

二、风险等级

Critical(高危)

CVSS:9.8 被利用级别:很有可能被利用


三、影响范围

Windows 10 2004/20H2

Windows Server 2004/20H2

(来源:今日头条​)

收藏本页