Anot „Bleeping Computer“, pažeidžiamumas CVE-2021-3166 pirmą kartą buvo aptiktas HTTP protokolų stulpelyje (HTTP.sys), kurį „Windows Internet Information Services“ (IIS) žiniatinklio serveris naudoja kaip protokolo tvarkyklę užklausoms apdoroti. HTTP užklausa.
Tačiau, norėdamas išnaudoti šį pažeidžiamumą, užpuolikas turėtų nusiųsti specialų paketą serveriams, kurie vis dar naudoja pažeidžiamą HTTP protokolo krūvą paketams apdoroti. Tačiau, laimei, „Microsoft“ neseniai pataisė šį pažeidžiamumą kaip naujausio pataisų antradienio atnaujinimo dalį, todėl šis pažeidžiamumas veikia tik „ Windows 10 20H2“ ir „Windows Server 20H2“.
Kadangi ši klaida gali leisti neautentifikuotam užpuolikui nuotoliniu būdu vykdyti savavališką kodą, „Microsoft“ rekomenduoja organizacijoms kuo greičiau pataisyti visus paveiktus serverius.
Saugumo tyrinėtojas Alexas Souchetas išleido PoC, kuriame nėra automatinio dauginimo, kad parodytų, kaip grėsmės veikėjas gali panaudoti CVE-2021-3166, kad įvykdytų atakas prieš atakoms pažeidžiamas Windows 10 sistemas ir serverius .

Piktnaudžiaujant HTTP.sys pažeidžiamumu, kuris yra nenaudojamas, „Souchet“ išnaudojimas gali sukelti paslaugų atsisakymo (DoS) ataką, dėl kurios pažeidžiamų sistemų darbuose atsiranda mėlynas mirties ekranas (BSoD).
Nors išleidus šio pažeidžiamumo PoC išnaudojimą kibernetiniams nusikaltėliams gali būti lengviau kurti savo išnaudojimus, realybė tokia, kad Microsoft jau pataisė ir išleido šį pažeidžiamumą atnaujindama „Windows“. 10 naujausia versija, o tai reiškia, kad dauguma sistemų yra apsaugotos nuo išpuolių.
Tačiau jei neįdiegėte naujausio „Microsoft“ operacinės sistemos „Windows 10“ naujinimo, pats laikas tai padaryti, kad netaptumėte bet kokių galimų atakų, kurios pasinaudoja šiuo pažeidžiamumu, aukomis.