国家网络安全通报中心:Windows 操作系统 HTTP 协议栈存在远程代码执行漏洞

2021-05-13 11:51IT之家 - 懒猫

IT之家 5 月 13 日消息 昨日晚间,国家网络安全通报中心发布了《关于 Windows 操作系统 HTTP 协议栈存在远程代码执行漏洞的预警通报》(以下简称“通报”)。

IT之家了解到,通报指出,据国家网络与信息安全信息通报中心监测发现,Windows10、Windows Server 操作系统 HTTP 协议栈存在远程代码执行漏洞,漏洞编号为 CVE-2021-31166。

漏洞描述显示,Windows 操作系统部分版本中的 HTTP 协议栈(http.sys)内核驱动程序存在远程代码执行漏洞。当 Windows 操作系统配置为服务器时,攻击者可利用该漏洞在未经身份验证的情况下,通过构造恶意 HTTP 请求获取操作系统内核权限,从而实现远程代码执行。受影响的版本如下:

  • WindowsServer, version 20H2 (Server Core Installation)

  • WindowsServer, version 2004 (Server Core Installation)

  • Windows10 Version 20H2 for x64-based Systems

  • Windows10 Version 20H2 for ARM64-based Systems

  • Windows10 Version 20H2 for 32-bit Systems

  • Windows10 Version 2004 for x64-based Systems

  • Windows10 Version 2004 for ARM64-based Systems

  • Windows10 Version 2004 for 32-bit Systems

国家网络安全通报中心表示,鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时更新官方安全补丁(下载链接:点此进入)。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享