【漏洞通告】HTTP协议栈远程代码执行漏洞安全风险通告(CVE-2021-31166)

安全通告

HTTP协议栈远程代码执行漏洞安全风险通告

发布日期:2021-5-12

 

漏洞描述

5月12日,监测到微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统上以内核身份执行任意代码。微软表示此漏洞可用于蠕虫式传播。影响十分广泛,请相关用户更新补丁进行防护。

漏洞编号

CVE-2021-31166

漏洞危害

该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统上以内核身份执行任意代码。

漏洞等级

高危
受影响版本

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

复方案

  1. 目前微软官方已针对支持的系统版本发布了修复该漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2021-May

参考链接

1、https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166