Ifølge Bleeping Computer blev sårbarheden CVE-2021-3166 først opdaget i HTTP Protocol Stack (HTTP.sys) brugt af Windows Internet Information Services (IIS) webserveren som en protokolhandler til at håndtere anmodninger.
Men for at udnytte denne sårbarhed skal en angriber sende en speciel pakke til servere, der stadig bruger den sårbare HTTP-protokolstak til at behandle pakker. Heldigvis har Microsoft dog for nylig rettet denne sårbarhed som en del af den seneste Patch Tuesday-opdatering, så denne sårbarhed påvirker kun Windows 10 20H2 og Windows Server 20H2.
Fordi denne fejl kan give en uautoriseret angriber mulighed for at fjernkøre vilkårlig kode, anbefaler Microsoft, at organisationer retter alle berørte servere hurtigst muligt.
Sikkerhedsforsker Alex Souchet udgav en PoC, der mangler auto-udbredelse for at vise, hvordan en trusselaktør kunne udnytte CVE-2021-3166 til at udføre angreb på Windows 10- systemer og servere , der er sårbare over for angreb.

Ved at misbruge en use-after-free sårbarhed i HTTP.sys, kan Souchets udnyttelse udløse et lammelsesangreb (DoS) som fører til en blå skærm (BSoD) på sårbart systemarbejde.
Selvom frigivelsen af en PoC-udnyttelse til denne sårbarhed kan gøre det lettere for cyberkriminelle at udvikle deres egne udnyttelser, er virkeligheden, at denne sårbarhed allerede er blevet rettet og udgivet af Microsoft i Windows-opdateringer. 10 seneste, hvilket betyder, at de fleste systemer er sikre fra angreb.
Men hvis du ikke har installeret den seneste Windows 10-opdatering fra Microsoft, er det nu, du skal gøre det for at undgå at blive offer for potentielle angreb, der udnytter denne sårbarhed.