昨天安全研究人员 @0vercl0k 在推特上公布Windows 10安全漏洞概念验证,此漏洞位于HTTP协议可远程触发。
漏洞在被公布前已经通报给微软进行修复,微软在本月发布的累积更新中修复漏洞后研究人员才公布漏洞的细节。
这枚漏洞的编号是CVE-2021-31166,用户需要安装最新的累积更新如 KB5003173 才可以将这枚漏洞彻底封堵。
可远程执行进行恶意行为:
研究人员公布的概念验证代码缺乏自动扩展功能,但攻击者可以开发类似的代码来扩展功能执行更多恶意操作等。
在概念验证中研究人员使用此漏洞触发Windows 10蓝屏死机,攻击者有需要的话当然也可以定制开发更多功能。
研究人员表示这枚漏洞发生在http!UlpParseContentCoding,微软在处理函数时存在缺陷可被攻击者修改路径。
因此未经身份验证的攻击者可以使用HTTP协议栈将特制数据包发送至目标设备 ,当设备接收数据包就会被执行。
微软建议服务器用户尽快修复:
通过HTTP 协议栈发起攻击是个非常轻松地工作,而能够接受并处理数据包的通常都是服务器而非普通家用电脑。
家用电脑多数并未启用HTTP 相关服务所以相对来说不易被攻击,也正是如此微软建议优先修复服务器确保安全。
当然家用电脑也已经发布更新所以用户也应该尽快安装更新以封堵各种漏洞,相关累积更新也可以点击这里下载。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/31751.html