【POC公开】CVE-2021-31166:Windows HTTP协议远程代码执行漏洞通告
2021-05-17 11:44

报告编号:B6-2021-051702

报告来源:360CERT

报告作者:360CERT

更新日期:2021-05-17

0x01   漏洞简述

2021年05月17日,360CERT监测发现国外安全研究员发布了Windows HTTP协议远程代码执行漏洞的POC详情,漏洞编号为CVE-2021-31166,漏洞等级:严重,漏洞评分:9.8

该漏洞在微软5月补丁日中完成了修复,微软官方将其标记为可造成蠕虫攻击易被攻击,攻击者可以利用该漏洞造成大范围蠕虫攻击。

对此,360CERT建议广大用户及时将Windows升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
360CERT评分9.8

0x03   漏洞详情

CVE-2021-31166: HTTP 协议远程代码执行漏洞

CVE: CVE-2021-31166

组件: HTTP Protocol

漏洞类型: 代码执行

影响: 服务器接管

简述: 漏洞存在于Windows 10和Windows Server中的HTTP协议栈(http.sys)处理程序中,该程序广泛的用于应用之间或设别之间的通信中。常见的组件如Internet Information Services(IIS)便使用该程序进行通信处理。

未授权的攻击者可以构造恶意请求包攻击目标服务器,成功利用该漏洞的攻击者可以在目标服务器执行任意代码。

目前该漏洞 360CERT 已完成poc编写和利用复现:

0x04   影响版本

- Microsoft:Windows 10:

- version 2004 for 32-bit Systems

- version 2004 for x64-based Systems

- version 2004 for ARM64-based Systems

- version 20H2 for 32-bit Systems

- version 20H2 for x64-based Systems

- version 20H2 for ARM64-based Systems

- Microsoft:Windows Server:

- version 20H2

- version 2004

0x05   修复建议

通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166

0x06   产品侧解决方案

360AISA全流量威胁分析系统

针对微软本次安全更新,360AISA已基于流量侧提供对应检测能力更新,请AISA用户联系techsupport@360.cn获取更新,尽快升级检测引擎和规则,做好安全防护工作。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

0x07   时间线

2021-05-12 360CERT发布微软5月补丁日通告

2021-05-17 360CERT发布CVE-2021-31166漏洞更新通告

0x08   参考链接

1、 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166

2、 https://github.com/0vercl0k/CVE-2021-31166

0x09   特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

【POC公开】CVE-2021-31166:Windows HTTP协议远程代码执行漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。