您的位置首页 >金融 >

通过新的严重漏洞确定的微软Windows10安全性

导读 一位安全研究人员针对最新版本的Windows 10和Windows Server中发现的一个严重的可蠕虫漏洞,发布了概念验证漏洞利用代码。根据BleepingCo

一位安全研究人员针对最新版本的Windows 10和Windows Server中发现的一个严重的可蠕虫漏洞,发布了概念验证漏洞利用代码。根据BleepingComputer的说法,该漏洞最初被跟踪为CVE-2021-3166,是在Windows Internet信息服务(IIS)Web服务器用作处理HTTP请求的协议侦听器的HTTP协议栈(HTTP.sys)中发现的。

但是,为了利用此漏洞,攻击者必须将特制的数据包发送到仍使用易受攻击的HTTP协议栈来处理数据包的服务器。值得庆幸的是,Microsoft最近在星期二的补丁更新中对该漏洞进行了修补,该漏洞仅影响Windows 10版本2004 / 20H2和Windows Server版本2004 / 20H2。

由于此错误可能使未经身份验证的攻击者远程执行任意代码,因此Microsoft强烈建议组织尽快修补所有受影响的服务器。

安全研究员Alex Souchet发布了概念验证(PoC)漏洞利用代码,该代码缺乏自动扩展功能,以显示威胁行为者如何利用CVE-2021-3166对易受攻击的Windows 10系统和服务器发起攻击。

通过滥用HTTP.sys中的“释放后使用”取消引用,Souchet的漏洞利用能够触发拒绝服务(DoS),从而导致易受攻击的系统上出现蓝屏死机(BSoD)。他在GitHub上的新文章中提供了有关其利用方式的更多详细信息,其中说:

“错误本身发生在http!UlpParseContentCoding中,其中该函数具有本地LIST_ENTRY并将其追加项。完成后,将其移至Request结构;但它不会在本地列表中为NULL。这样做的问题在于,攻击者可以触发代码路径,以释放本地列表中的每个条目,使它们悬挂在Request对象中。”

尽管发布此漏洞的PoC漏洞可以使网络分子更容易开发自己的漏洞,但是此漏洞已经由Microsoft修补并在最新一轮的Windows 10更新中推出,这一事实意味着大多数系统很可能会受到保护。攻击。

但是,如果您尚未安装Microsoft的最新Windows 10更新,现在是时候这样做,以防止成为利用此漏洞的任何潜在攻击的受害者。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!