关于对Windows HTTP协议栈蠕虫级高危漏洞做好安全防范工作的预警通知

各单位、各部门:

近日,微软官方发布20215月的安全更新补丁,修复了Windows 10Windows Server操作系统的HTTP协议栈远程代码执行漏洞。未经身份验证的攻击者可通过向目标设备发送构造的数据包,无需用户交互利用该漏洞执行任意代码。攻击者可以利用此漏洞制作自我复制的蠕虫病毒进行大规模攻击,危害较大。

一、漏洞描述

Windows 10 WindowsServer中的HTTP 协议栈(http.sys) 处理程序中存在漏洞,未授权的攻击者可构造恶意请求包来攻击目标服务器。成功利用此漏洞的攻击者可在目标服务器上执行任意代码。

HTTP 协议栈常见于应用之间或设备之间通信,以及Internet Information Services (IIS)中,漏洞影响面广泛。且此漏洞被微软官方标记为WormableExploitation More Likely,这意味着漏洞利用可能性很大且有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。

二、影响范围

Windows Server,version 20H2 (Server Core Installation)

Windows Server,version 2004 (Server Core installation)

Windows 10 Version20H2 for x64-based Systems

Windows 10 Version20H2 for ARM64-based Systems

Windows 10 Version20H2 for 32-bit Systems

Windows 10 Version2004 for x64-based Systems

Windows 10 Version2004 for ARM64-based Systems

Windows 10 Version2004 for 32-bit Systems

鉴于漏洞危害较大,网信办建议立即应用补丁更新。

三、处置建议

1.Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2.手动安装补丁

对于不能自动更新的系统版本(如Windows7Windows Server 2008WindowsServer 2008 R2),可参考以下链接下载适用于该系统的5月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2021-May

各单位、各部门要高度重视及时警示,堵塞漏洞,消除安全隐患,提高安全防范能力。如发现所管理网站、信息系统涉及上述安全隐患及时处置并上报网信办。

附:官方漏洞修复链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166



网络安全和信息化办公室

2021年5月21日


TOP