请尽快使用火绒修复 微软蠕虫级漏洞(CVE-2021-31166)风险通告
-
作者:火绒安全
-
发布时间:2021-05-17
-
阅读量:2362
在本月的微软补丁日中,微软公布了HTTP协议栈中的一个高危漏洞,当Windows配置为Web服务器时,攻击者无需进行身份验证和用户交互,即可向受影响的服务器发送特制的数据包进行攻击。该漏洞属于蠕虫级漏洞,攻击者可利用该漏洞进行大规模攻击。目前该漏洞 PoC(概念验证代码)已被公开,很有可能被利用,我们建议用户尽快使用火绒【漏洞修复】功能进行修复。
一、漏洞描述
Windows 10 2004/20H2版本和对应的服务器版本中的HTTP 协议栈 (http.sys) 处理程序中存在漏洞,未授权的攻击者可构造恶意请求包来攻击目标服务器,可能造成蓝屏或远程代码执行。目前造成蓝屏的PoC已被公开:
火绒工程师复现漏洞PoC
HTTP 协议栈常见于应用之间或设备之间通信,如IIS,若该协议栈相关的组件存在漏洞,则调用该协议栈的Web软件可能导致远程恶意代码执行。且此漏洞被微软官方标记为“Wormable”和“Exploitation More Likely”,这意味着漏洞利用可能性很大且有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。
二、风险等级
Critical(高危)
CVSS:9.8 被利用级别:很有可能被利用
三、影响范围
Windows 10 2004/20H2
Windows Server 2004/20H2
四、修复建议
1、使用火绒【漏洞修复】功能修复该漏洞。
补丁号:KB5003173
企业用户管理员可通过“管理中心”-“漏洞修复”派发策略,统一扫描、修复终端漏洞。
个人用户在可以在软件“安全工具”中,下载“漏洞修复”工具,点击“开始扫描”即可。
2、下载微软官方提供的补丁:
https://www.catalog.update.microsoft.com/Search.aspx?q=5003173
参考资料:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166