HTTP协议栈远程代码执行漏洞(CVE-2021-31166)

  通告编号:NS-2021-0022

  2021-05-12

  TAG:http.sys、代码执行、CVE-2021-31166

  漏洞危害:攻击者利用此漏洞,可实现远程代码执行。

  版本:1.0

  1、漏洞概述

  5月12日,绿盟科技监测到微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统上以内核身份执行任意代码。CVSS评分为9.8,微软表示此漏洞可用于蠕虫式传播。影响十分广泛,请相关用户更新补丁进行防护。

  参考链接:

  https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166

  SEE MORE →

  2、影响范围

  受影响版本

  Windows Server, version 20H2 (Server Core Installation)

  Windows 10 Version 20H2 for ARM64-based Systems

  Windows 10 Version 20H2 for 32-bit Systems

  Windows 10 Version 20H2 for x64-based Systems

  Windows Server, version 2004 (Server Core installation)

  Windows 10 Version 2004 for x64-based Systems

  Windows 10 Version 2004 for ARM64-based Systems

  Windows 10 Version 2004 for 32-bit Systems

  3、漏洞防护

  3.1 补丁更新

  目前微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

  https://msrc.microsoft.com/update-guide/en-us/releaseNote/2021-May

  注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。

  右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

  针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

  以上就是关于HTTP协议栈远程代码执行漏洞(CVE-2021-31166)的解决方法,插播广告,阿里云服务器1折优惠券抢购,戳www.aliyun.com

网友留言(0 条)

发表评论

验证码