近日,国家信息安全漏洞库(cnnvd)收到关于microsoft http.sys 代码注入漏洞(cnnvd-202105-588、cve-2021-31166)情况的报送,未授权的攻击者可通过构造恶意请求包攻击目标服务器,从而在目标服务器执行任意代码。windows server和windows 10多个版本均受此漏洞影响。目前,微软官方已发布漏洞补丁修复了该漏洞。
一、漏洞介绍
microsoft http.sys是美国微软(microsoft)公司的一个应用协议。该漏洞存在于windows 10和windows server中的http协议栈(http.sys)处理程序中。未授权的攻击者可以构造恶意请求包攻击目标服务器,在目标服务器执行任意代码。目前,漏洞利用代码已在网络中公布,该漏洞在微软5月补丁日中完成了修复,微软官方将其标记为可造成蠕虫攻击及易被攻击的漏洞。
二、危害影响
未授权的攻击者可以构造恶意请求包攻击目标服务器,从而在目标服务器执行任意代码。windows server, version 20h2、windows server, version 2004、windows 10 version 20h2 for arm64-based systems、windows 10 version 20h2 for 32-bit systems、windows 10 version 20h2 for x64-based systems、windows 10 version 2004 for x64-based systems、windows 10 version 2004 for arm64-based systems、windows 10 version 2004 for 32-bit systems等多个版本均受此漏洞影响。
三、修复建议
安装微软官方发布的系统更新补丁(https://msrc.microsoft.com/update-guide/vulnerability/cve-2021-31166),校园网用户安装了系统自动更新脚本程序,可实现免流量的内网补丁自动更新(http://winupdate.njau.edu.cn)。