За даними Bleeping Computer, уразливість CVE-2021-3166 була вперше виявлена в стеку протоколів HTTP (HTTP.sys), який використовується веб-сервером Windows Internet Information Services (IIS) як обробник протоколу для обробки запитів.
Однак, щоб скористатися цією вразливістю, зловмиснику доведеться надіслати спеціальний пакет на сервери, які все ще використовують уразливий стек протоколів HTTP для обробки пакетів. Однак, на щастя, Microsoft нещодавно виправила цю вразливість у рамках останнього оновлення Patch Tuesday, тому ця вразливість впливає лише на Windows 10 20H2 і Windows Server 20H2.
Оскільки ця помилка може дозволити неавтентифікованому зловмиснику віддалено виконувати довільний код, Microsoft рекомендує організаціям якнайшвидше виправити всі уражені сервери.
Дослідник безпеки Алекс Суше випустив PoC без автоматичного розповсюдження, щоб показати, як загрозливий суб’єкт може використовувати CVE-2021-3166 для здійснення атак на системи та сервери Windows 10 , вразливі до атак.

Зловживаючи уразливістю use-after-free у HTTP.sys, експлойт Souchet може спровокувати атаку на відмову в обслуговуванні (DoS), що призведе до синього екрану смерті (BSoD) у роботі вразливих систем.
Хоча випуск експлойта PoC для цієї вразливості може полегшити кіберзлочинцям розробку власних експлойтів, реальність така, що цю вразливість уже виправлено та випущено Microsoft в оновленнях Windows.10 останніх, що означає, що більшість систем захищені від напади.
Однак, якщо ви не встановили останнє оновлення Windows 10 від Microsoft, зараз саме час це зробити, щоб не стати жертвою будь-яких потенційних атак, які використовують цю вразливість.