HTTP漏洞也会影响WinRM服务器-严重的Windows

教程大全 2026-01-08 04:01:20 浏览

Windows IIS服务器的HTTP协议堆栈中存在一个可攻击的漏洞,该漏洞还可用于攻击未修补的Windows 10和公开暴露WinRM(Windows远程管理)服务的服务器系统。

微软已经在5月补丁中修补了漏洞编号为CVE-2021-31166的严重漏洞。

幸运的是,尽管该漏洞可能在远程代码执行(RCE)攻击中被威胁滥用,但该漏洞仅影响Windows 10和Windows Server的2004和20H2版本。

Microsoft建议优先考虑修补所有受影响的服务器,因为该漏洞可能允许未经身份验证的攻击者,在易受攻击的计算机上远程执行任意代码。

此外,在周末,安全研究员Axel Souchet发布了概念验证漏洞利用代码,该代码可用于触发蓝屏死机,利用恶意制作的数据包,使未修补的系统崩溃。

企业更容易受到攻击

该漏洞是在Windows IIS WEB服务器用作协议侦听器的HTTP协议堆栈(HTTP.sys)中发现的,用于处理HTTP请求。

但是,正如安全研究人员Jim devries所发现的那样,它还会影响运行WinRM服务(Windows远程管理的缩写)的Windows 10和Server设备(Windows硬件管理功能集的一个组件,该组件还利用了易受攻击的HTTP.sys)。

家庭用户必须在其Windows 10系统上手动启用WinRM服务,而企业Windows Server端点默认情况下已启用WinRM,这使他们在运行2004或20H2版本时容易受到攻击。

DeVries告诉BleepingComputer:“[CVE-2021-31166]常用于公司环境。默认情况下,它在服务器上处于启用状态。”

“我认为这对于家用PC而言并不是很大的风险,但是,如果有人将其与蠕虫和勒索软件结合使用,它可能会在企业环境中疯狂运行。”

超过200万台WinRM服务器暴露在互联网

CERT / CC漏洞分析师Will Dormann也证实了DeVries的发现,他使用Souchet的DoS漏洞成功地破坏了windows系统,并暴露了WinRM服务。

Dormann还发现, 超过200万台可受到攻击的WinRM服务器暴露在互联网上。

幸运的是,这些漏洞仅影响Windows 10和Windows Server(版本2004和20H2),而且其中只有一部分是易受攻击的。

Windows系统在线公开WinRM(Will Dormann)

服务器

该漏洞的发布可能使攻击者能够更快地创建自己的漏洞,还可能允许远程代码执行。

但是,考虑到大多数受影响的Windows 10版本的家庭用户可能已在上周更新了系统,因此影响也应该是有限的。

同样,许多公司可能不会受到针对该漏洞的攻击,因为它们通常不会在发布后立即部署最新的Windows Server版本。

原文链接:

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐