MICROSOFTНОВОСТИ

Найден эксплойт уязвимости протокола HTTP в Windows 10, исправленной обновлением KB5003173

Исследователь безопасности Axel Souchet опубликовал на GitHub доказательство концептуального кода, который использует CVE-2021-31166. К счастью, эта CVE была исправлена ​​Microsoft, выпустив KB5003173 во вторник патчей в мае 2021 года.

эксплойт уязвимости протокола HTTP в Windows 10

В доказательстве концептуального кода отсутствуют возможности автоматического распространения, но злоумышленники могут разработать свой собственный код, аналогичный этому, для удаленного выполнения кода. Выполнение демонстрационного кода Souchet запускает синий экран смерти.

Демонстрация работы эксплойт уязвимости протокола HTTP в Windows 10

Далее Axel объясняет:

Сама ошибка возникает в http! UlpParseContentCoding, где функция имеет локальный LIST_ENTRY и добавляет к нему элемент. Когда это будет сделано, он перемещает его в структуру запроса; но он не обнуляет локальный список. Проблема заключается в том, что злоумышленник может запустить код, который освобождает все записи локального списка, оставляя их висящими в объекте Request.

Корпорация Майкрософт рекомендует уделять приоритетное внимание исправлению всех затронутых серверов, поскольку ошибка является уязвимой, и в большинстве ситуаций не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой сервер, используя стек протоколов HTTP (HTTP.sys) для обработки пакетов. Системы под управлением последней версии Windows 10 с полностью установленными исправлениями должны быть защищены от атак.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»