查看: 1267|回复: 3
收起左侧

[安全行业] 国家网络安全通报中心:Windows 操作系统 HTTP 协议栈存在远程代码执行漏洞

[复制链接]
朦胧的风
发表于 2021-5-13 12:24:40 | 显示全部楼层 |阅读模式
IT之家 5 月 13 日消息 昨日晚间,国家网络安全通报中心发布了《关于 Windows 操作系统 HTTP 协议栈存在远程代码执行漏洞的预警通报》(以下简称“通报”)。

f4eeb6fc-7c2f-494e-aa45-9ed32769250d.png

IT之家了解到,通报指出,据国家网络与信息安全信息通报中心监测发现,Windows10、Windows Server 操作系统 HTTP 协议栈存在远程代码执行漏洞,漏洞编号为 CVE-2021-31166。

漏洞描述显示,Windows 操作系统部分版本中的 HTTP 协议栈(http.sys)内核驱动程序存在远程代码执行漏洞。当 Windows 操作系统配置为服务器时,攻击者可利用该漏洞在未经身份验证的情况下,通过构造恶意 HTTP 请求获取操作系统内核权限,从而实现远程代码执行。受影响的版本如下:

WindowsServer, version 20H2 (Server Core Installation)

WindowsServer, version 2004 (Server Core Installation)

Windows10 Version 20H2 for x64-based Systems

Windows10 Version 20H2 for ARM64-based Systems

Windows10 Version 20H2 for 32-bit Systems

Windows10 Version 2004 for x64-based Systems

Windows10 Version 2004 for ARM64-based Systems

Windows10 Version 2004 for 32-bit Systems

国家网络安全通报中心表示,鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时更新官方安全补丁(下载链接:点此进入)。

https://www.ithome.com/0/551/209.htm


Cel3mt
发表于 2021-5-13 12:41:52 | 显示全部楼层
上午已自动更新了这个补丁
wan719859056
发表于 2021-5-13 22:11:47 | 显示全部楼层
.985昨晚就自动安装上了
liumz1963
发表于 2021-5-14 10:31:48 | 显示全部楼层
无意还是有意留的?
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-7-3 05:51 , Processed in 0.136218 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表