Windows操作系统HTTP协议栈存远程代码执行漏洞 漏洞编号为CVE-2021-31166
昨日晚间,国家网络安全通报中心发布了《关于 Windows 操作系统 HTTP 协议栈存在远程代码执行漏洞的预警通报》(以下简称“通报”)。
IT之家了解到,通报指出,据国家网络与信息安全信息通报中心监测发现,Windows10、Windows Server 操作系统 HTTP 协议栈存在远程代码执行漏洞,漏洞编号为 CVE-2021-31166。
漏洞描述显示,Windows 操作系统部分版本中的 HTTP 协议栈(http.sys)内核驱动程序存在远程代码执行漏洞。当 Windows 操作系统配置为服务器时,攻击者可利用该漏洞在未经身份验证的情况下,通过构造恶意 HTTP 请求获取操作系统内核权限,从而实现远程代码执行。受影响的版本如下:
WindowsServer, version 20H2 (Server Core Installation)
WindowsServer, version 2004 (Server Core Installation)
Windows10 Version 20H2 for x64-based Systems
Windows10 Version 20H2 for ARM64-based Systems
Windows10 Version 20H2 for 32-bit Systems
Windows10 Version 2004 for x64-based Systems
Windows10 Version 2004 for ARM64-based Systems
Windows10 Version 2004 for 32-bit Systems
国家网络安全通报中心表示,鉴于上述漏洞影响范围大,潜在危害程度高,建议受影响用户及时更新官方安全补丁。
责任编辑:hnmd003
相关阅读
-
苹果提交触觉反馈专利 积极研究如何将触觉反馈扩展到更多区域
据 MacRumors 报道,一份最新的专利授权文件显示,苹果公司有意在 MacBook 设备上扩大触觉反馈的使...
2021-03-10 -
索尼将重启小屏旗舰系列手机 苹果试水索尼跟进小屏手机能否回归
已经销声匿迹一段时间的所谓小屏手机,在 2020 年随着苹果 iPhone 12 mini 的发布,再次被大量消...
2021-02-04