Выпущен эксплойт для уязвимости протокола HTTP в Windows 10, исправленной обновлением KB5003173


Исследователь безопасности Аксель Суше опубликовал доказательство концептуального кода на GitHub, который использует уязвимость CVE-2021-31166. К счастью, эта уязвимость была исправлена Microsoft во второй вторник месяца.

В доказательстве концептуального кода отсутствуют возможности автоматического распространения, но злоумышленники могут разработать свой собственный код, аналогичный его, для удаленного выполнения кода. Выполнение демонстрационного кода Суше запускает Синий экран смерти.

Аксель объясняет:

Сама ошибка происходит в http!UlpParseContentCoding, где функция имеет локальный LIST_ENTRY и добавляет в него элемент. По завершении она перемещает его в структуру Request, но не очищает локальный список NULL. Проблема в том, что злоумышленник может запустить код, который освободит все элементы локального списка, оставив их висящими в объекте Request.

Microsoft рекомендует уделять приоритетное внимание исправлению всех затронутых серверов, поскольку ошибка является червеобразной, и в большинстве ситуаций злоумышленник, не прошедший проверку подлинности, может отправить специально созданный пакет на целевой сервер, используя HTTP Protocol Stack (HTTP.sys) для обработки пакетов. Системы, работающие под управлением последней версии Windows 10, которые полностью исправлены, должны быть защищены от атак.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
pohozhie-programmy.ru
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: