A Bleeping Computer szerint a CVE-2021-3166 biztonsági rést először a Windows Internet Information Services (IIS) webkiszolgálója által protokollkezelőként használt HTTP-protokollveremben (HTTP.sys) fedezték fel a kérések kezelésére.HTTP-kérés.
A biztonsági rés kihasználásához azonban a támadónak egy speciális csomagot kell küldenie azoknak a szervereknek, amelyek továbbra is a sebezhető HTTP protokollvermet használják a csomagok feldolgozására. Szerencsére azonban a Microsoft a közelmúltban kijavította ezt a biztonsági rést a legutóbbi javítási keddi frissítés részeként, így ez a sérülékenység csak a Windows 10 20H2 és a Windows Server 20H2 rendszert érinti.
Mivel ez a hiba lehetővé teheti a nem hitelesített támadók számára tetszőleges kód távoli futtatását, a Microsoft azt javasolja, hogy a szervezetek a lehető leghamarabb javítsák ki az összes érintett kiszolgálót.
Alex Souchet biztonságkutató kiadott egy olyan PoC-t, amelyből hiányzik az automatikus terjedés, hogy megmutassa, hogyan használhatja fel a fenyegetések szereplője a CVE-2021-3166-ot, hogy támadásokat hajtson végre a Windows 10 rendszerek és a támadásokkal szemben kiszolgáltatott szerverek ellen.

A HTTP.sys használat utáni használat nélküli sebezhetőségével visszaélve a Souchet kihasználása szolgáltatásmegtagadási (DoS) támadást indíthat el, amely kék képernyőhöz (BSoD) vezethet a sebezhető rendszerek munkáján.
Míg a biztonsági rés PoC-exploitjának kiadása megkönnyítheti a kiberbűnözők számára saját exploitjaik kifejlesztését, a valóság az, hogy ezt a biztonsági rést a Microsoft már kijavította és kiadta a Windows frissítései között. támadások.
Ha azonban még nem telepítette a Microsoft legújabb Windows 10-frissítését , itt az ideje, hogy megtegye, hogy elkerülje a biztonsági rést kihasználó esetleges támadások áldozatául esését.