Выпущен эксплойт для уязвимости протокола HTTP в Windows 10, исправленной обновлением KB5003173

  • Категория: Windows 10
  • Дата: 18-05-2021, 17:37
  • Просмотров: 1 353


Исследователь безопасности Аксель Суше опубликовал доказательство концептуального кода на GitHub, который использует уязвимость CVE-2021-31166. К счастью, эта уязвимость была исправлена Microsoft во второй вторник месяца.

В доказательстве концептуального кода отсутствуют возможности автоматического распространения, но злоумышленники могут разработать свой собственный код, аналогичный его, для удаленного выполнения кода. Выполнение демонстрационного кода Суше запускает Синий экран смерти.



Аксель объясняет:

Сама ошибка происходит в http!UlpParseContentCoding, где функция имеет локальный LIST_ENTRY и добавляет в него элемент. По завершении она перемещает его в структуру Request, но не очищает локальный список NULL. Проблема в том, что злоумышленник может запустить код, который освободит все элементы локального списка, оставив их висящими в объекте Request.


Microsoft рекомендует уделять приоритетное внимание исправлению всех затронутых серверов, поскольку ошибка является червеобразной, и в большинстве ситуаций злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой сервер, используя HTTP Protocol Stack (HTTP.sys) для обработки пакетов. Системы, работающие под управлением последней версии Windows 10, которые полностью исправлены, должны быть защищены от атак.

Илья Источник:
neowin.net
  • +2




  • Комментарии
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Пользователи онлайн
Всего на сайте: 12
Пользователей: 0
Гостей: 12
Роботы: Yandex
+0  
Новостей: 6411
+0  
Комментариев: 1520
+0  
Пользователей: 5016
Опрос Все опросы

Нравится ли вам название Windows 11?


Youtube Подписывайся!