windows http协议栈远程代码执行漏洞(cve-2021-31166)—poc已公开
  • cnnvd编号:未知
  • 危害等级: 高危 
  • cve编号:cve-2021-31166
  • 漏洞类型: 远程代码执行
  • 威胁类型:远程
  • 厂       商:未知
  • 漏洞来源:金山毒霸
  • 发布时间:2021-05-12
  • 更新时间:2021-05-18

漏洞简介

2021年5月12日微软发布了5月安全更新,其中包含了http协议栈远程代码执行漏洞,该漏洞存在于http协议栈中的驱动模块,攻击者利用此漏洞,可以构造出一个恶意的数据包,发送此数据包到包含漏洞的主机会造成远程代码执行。这个漏洞目前造成远程代码执行的可能性较低,但是造成目标系统崩溃的利用十分简单。

目前该漏洞的poc已在网络上公开,微软标注该漏洞为蠕虫级别,毒霸安全专家强烈建议受此影响的用户修复该漏洞。

漏洞公示

毒霸安全专家已对公开的poc进行验证。





参考网站


受影响实体

- microsoft windows 10: version 2004 for 32-bit systems

- microsoft windows 10: version 2004 for x64-based systems

- microsoft windows 10: version 2004 for arm64-based systems

- microsoft windows 10: version 20h2 for 32-bit systems

- microsoft windows 10: version 20h2 for x64-based systems

- microsoft windows 10: version 20h2 for arm64-based systems

- microsoft windows server: version 20h2

- microsoft windows server: version 2004

补丁

官方已在补丁日发布安全更新修复该漏洞,请受此影响的用户即使安装官方补丁。