Exploit pentru vulnerabilitatea HTTP Stack Remote Code Execution – Windows

Vulnerabilitatea , denumită CVE-2021-31166, a fost identificată în stiva protocolului HTTP (HTTP.sys) utilizat de serverul web Windows Internet Information Services (IIS) ca listener pentru procesarea cererilor HTTP.

Microsoft a remediat vulnerabilitatea în cadrul unei actualizări din această lună, aceasta având impact doar asupra versiunilor Windows 10 2004 / 20H2 și Windows Server 2004 / 20H2.

Exploatarea vulnerabilității CVE-2021-31166, permite atacatorilor să trimită pachete având conținut malițios către serverele vizate prin intermediul unor cereri HTTP.

Microsoft recomandă remedierea vulnerabilităților și verificarea tuturor serverelor afectate, deoarece vulnerabilitatea ar putea permite atacatorilor neautentificați să execute cod arbitrar de la distanță  în majoritatea cazurilor.

Deși lansarea acestui proof of concept ar putea permite atacatorilor să se dezvolte mai repede, oferind posibilitatea executării codului de la distanță, procesul de remediere ar trebui să fie rapid, iar impactul să fie limitat, având în vedere că majoritatea utilizatorilor non-bussines au cele mai recente și actualizate versiuni de Windows 10.

De asemenea, sunt afectate dispozitivele care rulează serviciul WinRM (Windows Remote Management). În timp ce utilizatorii casnici trebuie să activeze serviciul WinRM manual pe sistemele lor Windows 10, punctele finale ale Enterprise Server Windows au WinRM activat implicit, ceea ce îi face vulnerabili la atacuri dacă rulează versiunile 2004 sau 20H2.

Sunt expuse peste 2 milioane de sisteme Windows.

Sursa: www.bleepingcomputer.com

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică