Според Bleeping Computer, уязвимостта CVE-2021-3166 е открита за първи път в HTTP протоколния стек (HTTP.sys), използван от уеб сървъра на Windows Internet Information Services (IIS) като манипулатор на протоколи за обработка на заявки.
Въпреки това, за да се възползва от тази уязвимост, нападателят ще трябва да изпрати специален пакет до сървъри, които все още използват уязвимия HTTP протоколен стек за обработка на пакети. За щастие обаче Microsoft наскоро коригира тази уязвимост като част от скорошната актуализация на Patch Tuesday, така че тази уязвимост засяга само Windows 10 20H2 и Windows Server 20H2.
Тъй като тази грешка може да позволи на неупълномощен нападател да изпълни отдалечено произволен код, Microsoft препоръчва на организациите да коригират всички засегнати сървъри възможно най-скоро.
Изследователят по сигурността Алекс Суше пусна PoC без автоматично разпространение, за да покаже как заплаха може да използва CVE-2021-3166 за извършване на атаки срещу Windows 10 системи и сървъри , уязвими за атака.

Чрез злоупотреба с уязвимост за използване след освобождаване в HTTP.sys експлойтът на Souchet може да задейства атака за отказ на услуга (DoS), водеща до син екран на смъртта (BSoD) върху работата на уязвимите системи.
Въпреки че пускането на PoC експлойт за тази уязвимост може да улесни киберпрестъпниците да разработят свои собствени експлойти, реалността е, че тази уязвимост вече е коригирана и пусната от Microsoft в актуализации на Windows.10 най-нови, което означава, че повечето системи са защитени от атаки.
Ако обаче не сте инсталирали най-новата актуализация на Windows 10 от Microsoft, сега е моментът да го направите, за да не станете жертва на потенциални атаки, които се възползват от тази уязвимост.