近日,微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166)。
一、基本情况
此漏洞存在于HTTP协议栈(http.sys)内核驱动程序中,当Windows操作系统配置为服务器时,攻击者可利用该漏洞在未经身份验证的情况下,通过构造恶意HTTP请求获取操作系统内核权限,从而在目标系统上以内核身份执行任意代码。
二、影响分析
影响版本:
WindowsServer,version20H2(ServerCoreInstallation)
WindowsServer,version2004(ServerCoreInstallation)
Windows10Version20H2forx64-basedSystems
Windows10Version20H2forARM64-basedSystems
Windows10Version20H2for32-bitSystems
Windows10Version2004forx64-basedSystems
Windows10Version2004forARM64-basedSystems
Windows10Version2004for32-bitSystems
三、处置建议
目前微软官方已针对支持的产品版本发布了修复此漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166。
四、参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2021-May