Найден эксплойт уязвимости протокола HTTP в Windows 10, исправленной обновлением KB5003173
Исследователь безопасности Axel Souchet опубликовал на GitHub доказательство концептуального кода, который использует CVE-2021-31166. К счастью, эта CVE была исправлена Microsoft, выпустив KB5003173 во вторник патчей в мае 2021 года.
В доказательстве концептуального кода отсутствуют возможности автоматического распространения, но злоумышленники могут разработать свой собственный код, аналогичный этому, для удаленного выполнения кода. Выполнение демонстрационного кода Souchet запускает синий экран смерти.
Далее Axel объясняет:
Сама ошибка возникает в http! UlpParseContentCoding, где функция имеет локальный LIST_ENTRY и добавляет к нему элемент. Когда это будет сделано, он перемещает его в структуру запроса; но он не обнуляет локальный список. Проблема заключается в том, что злоумышленник может запустить код, который освобождает все записи локального списка, оставляя их висящими в объекте Request.
Корпорация Майкрософт рекомендует уделять приоритетное внимание исправлению всех затронутых серверов, поскольку ошибка является уязвимой, и в большинстве ситуаций не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой сервер, используя стек протоколов HTTP (HTTP.sys) для обработки пакетов. Системы под управлением последней версии Windows 10 с полностью установленными исправлениями должны быть защищены от атак.