Für das HTTP-Protokollanfälligkeit in Windows 10 wird ein Exploit freigegeben, das Update von KB5003173

Für das HTTP-Protokollanfälligkeit in Windows 10 wird ein Exploit freigegeben, das Update von KB5003173

Sicherheitsforscher Axel Sushe veröffentlichte den Nachweis des konzeptionellen Codes auf GitHub, der die Anfälligkeit von CVE-2021-31166 verwendet. Glücklicherweise wurde diese Sicherheitsanfälligkeit am zweiten Dienstag des Monats Microsoft korrigiert.

Im Beweis des konzeptionellen Codes gibt es keine automatischen Verteilungsfunktionen, aber Angreifer können ihren eigenen Code für die Remote-Code-Ausführung ähneln. Die Ausführung des Demonstrationscodes Land beginnt den blauen Bildschirm des Todes.

Axel erklärt:

Der Fehler selbst tritt in http! ULPPARSECONTINGCODING auf, wo die Funktion über ein lokales List_Entry verfügt und ein Element dazu fügt. Nach der Fertigstellung bewegt es ihn in die Anforderungsstruktur, sondern säubert die lokale Liste der NULL nicht. Das Problem ist, dass ein Angreifer den Code ausführen kann, der alle Elemente der lokalen Liste frei freigibt, wodurch sie im Anforderungsobjekt hängen bleiben.

Microsoft empfiehlt Priorität, alle betroffenen Server zu korrigieren, da der Fehler ein Wurm-förmig ist, und in den meisten Situationen, in dem der Angreifer, der nicht authentifiziert wurde, ein speziell erstelltes Paket mit dem Zielserver mithilfe von HTTP-Protokollstapel (http.sys) an den Zielserver senden kann Verarbeitung von Paketen. Systeme, die die neueste Version von Windows 10 ausführen, die vollständig korrigiert sind, müssen vor Angriffen geschützt werden.