Windows HTTP协议栈蠕虫级高危漏洞 (CVE-2021-31166) 安全风险通告

作者:奇安信 CERT 时间:2021-05-12 点击数:

在5月份的微软补丁日中,奇安信CERT监测到了一枚影响广泛的高危漏洞(CVE-2021-31166),此漏洞被微软官方标记为Wormable和Exploitation More Likely,这意味着漏洞利用可能性很大且有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。

漏洞存在于Windows 10 和Windows Server中的HTTP 协议栈 (http.sys) 处理程序中,未授权的攻击者可构造恶意请求包来攻击目标服务器。成功利用此漏洞的攻击者可在目标服务器上执行任意代码。鉴于漏洞危害较大,建议客户立即应用补丁更新。

当前漏洞状态

细节是否公开

PoC状态

EXP状态

在野利用

未知

未知

未知

漏洞描述

Windows 10 和Windows Server中的HTTP 协议栈 (http.sys) 处理程序中存在漏洞,未授权的攻击者可构造恶意请求包来攻击目标服务器。成功利用此漏洞的攻击者可在目标服务器上执行任意代码。

HTTP 协议栈常见于应用之间或设备之间通信,以及Internet Information Services (IIS)中,漏洞影响面广泛。且此漏洞被微软官方标记为Wormable和Exploitation More Likely,这意味着漏洞利用可能性很大且有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

影响范围

Windows Server, version 20H2 (Server Core Installation)

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

处置建议

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的5月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2021-May

参考资料

[1]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166

时间线

2021年5月12日,奇安信 CERT发布安全风险通告


版权所有:山西药科职业学院数字信息中心   地址:太原市民航南路16号  邮编:030031