HTTP协议栈远程代码执行漏洞预警

发布时间:2021-05-31 信息来源:

近日,微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166)。

一、基本情况

此漏洞存在于HTTP协议栈(http.sys)内核驱动程序中,当Windows操作系统配置为服务器时,攻击者可利用该漏洞在未经身份验证的情况下,通过构造恶意HTTP请求获取操作系统内核权限,从而在目标系统上以内核身份执行任意代码。

二、影响分析

影响版本:

WindowsServer,version20H2(ServerCoreInstallation)

WindowsServer,version2004(ServerCoreInstallation)

Windows10Version20H2forx64-basedSystems

Windows10Version20H2forARM64-basedSystems

Windows10Version20H2for32-bitSystems

Windows10Version2004forx64-basedSystems

Windows10Version2004forARM64-basedSystems

Windows10Version2004for32-bitSystems

三、处置建议

目前微软官方已针对支持的产品版本发布了修复此漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166。

四、参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2021-May

分享
TOP