Prema Bleeping Computer, ranjivost CVE-2021-3166 je prvi put otkrivena u HTTP Protocol Stack (HTTP.sys) koji koristi web poslužitelj Windows Internet Information Services (IIS) kao rukovatelj protokola za obradu zahtjeva. HTTP zahtjev.
Međutim, da bi iskoristio ovu ranjivost, napadač bi morao poslati poseban paket na poslužitelje koji još uvijek koriste ranjivi HTTP Protocol Stack za obradu paketa. Međutim, srećom, Microsoft je nedavno zakrpao ovu ranjivost kao dio nedavnog ažuriranja Patch Tuesday, tako da ova ranjivost utječe samo na Windows 10 20H2 i Windows Server 20H2.
Budući da bi ova pogreška mogla omogućiti neautentificiranom napadaču da daljinski izvrši proizvoljan kod, Microsoft preporučuje organizacijama da zakrpe sve pogođene poslužitelje što je prije moguće.
Sigurnosni istraživač Alex Souchet objavio je PoC bez automatskog širenja kako bi pokazao kako akter prijetnje može iskoristiti CVE-2021-3166 za izvođenje napada na Windows 10 sustave i poslužitelje ranjive na napad.

Zlouporabom ranjivosti korištenja nakon besplatnog korištenja u HTTP.sys, Souchet-ov exploit može pokrenuti napad uskraćivanja usluge (DoS) koji dovodi do plavog ekrana smrti (BSoD) na radu ranjivih sustava.
Iako bi objavljivanje PoC exploit-a za ovu ranjivost moglo olakšati kibernetičkim kriminalcima da razviju vlastite exploite, stvarnost je da je ovu ranjivost Microsoft već zakrpao i objavio u ažuriranjima za Windows. 10 najnovijih, što znači da je većina sustava sigurna od napadi.
Međutim, ako niste instalirali najnovije Microsoftovo ažuriranje za Windows 10, sada je vrijeme da to učinite kako biste izbjegli da postanete žrtva potencijalnih napada koji iskorištavaju ovu ranjivost.