CVE编号
CVE-2021-31166利用情况
POC 已公开补丁情况
官方补丁披露时间
2021-05-11漏洞描述
5 月 12 日,阿里云安全应急响应中心监测到微软官方发布 5 月安全更新补丁,其中修复了一个 HTTP 协议 栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于 HTTP 协议栈 (http.sys) 的处理程序中, 未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统 上以内核身份执行任意代码。CVSS 评分为 9.8,微软表示此漏洞可用于蠕虫式传播。影响十分 广泛,请相关用户更新补丁进行防护解决建议
目前微软官方已针对支持的产品版本发布了修复此漏洞的安全补丁,强烈建议受影响用 户尽快安装补丁进行防护,官方下载链接: https://msrc.microsoft.com/update-guide/en-us/releaseNote/2021-May
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/162722/Microsoft-HTTP-Protocol-Stack-Rem... | |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-31166 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_10 | 20h2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 2004 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2016 | 20h2 | - | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 100000+
还没有评论,来说两句吧...