严重的Windows HTTP漏洞也会影响WinRM服务器
2021-06-03 11:18:03 Author: www.4hou.com(查看原文) 阅读量:130 收藏

导语:Windows IIS服务器的HTTP协议堆栈中存在一个可攻击的漏洞,该漏洞还可用于攻击未修补的Windows 10和公开暴露WinRM(Windows远程管理)服务的服务器系统。

1.jpg

Windows IIS服务器的HTTP协议堆栈中存在一个可攻击的漏洞,该漏洞还可用于攻击未修补的Windows 10和公开暴露WinRM(Windows远程管理)服务的服务器系统。

微软已经在5月补丁中修补了漏洞编号为CVE-2021-31166的严重漏洞。

幸运的是,尽管该漏洞可能在远程代码执行(RCE)攻击中被威胁滥用,但该漏洞仅影响Windows 10和Windows Server的2004和20H2版本。

Microsoft建议优先考虑修补所有受影响的服务器,因为该漏洞可能允许未经身份验证的攻击者,在易受攻击的计算机上远程执行任意代码。

此外,在周末,安全研究员Axel Souchet发布了概念验证漏洞利用代码,该代码可用于触发蓝屏死机,利用恶意制作的数据包,使未修补的系统崩溃。

企业更容易受到攻击

该漏洞是在Windows IIS Web服务器用作协议侦听器的HTTP协议堆栈(HTTP.sys)中发现的,用于处理HTTP请求。

但是,正如安全研究人员Jim DeVries所发现的那样,它还会影响运行WinRM服务(Windows远程管理的缩写)的Windows 10和Server设备(Windows硬件管理功能集的一个组件,该组件还利用了易受攻击的HTTP.sys)。

家庭用户必须在其Windows 10系统上手动启用WinRM服务,而企业Windows Server端点默认情况下已启用WinRM,这使他们在运行2004或20H2版本时容易受到攻击。

DeVries告诉BleepingComputer:“[CVE-2021-31166]常用于公司环境。默认情况下,它在服务器上处于启用状态。”

“我认为这对于家用PC而言并不是很大的风险,但是,如果有人将其与蠕虫和勒索软件结合使用,它可能会在企业环境中疯狂运行。”

WinRM * IS *容易受到攻击。这确实增加了易受攻击的系统的数量,尽管没有人会故意将该服务放在Internet上。

-吉姆·德弗里斯(@JimDinMN)2021年5月19日

超过200万台WinRM服务器暴露在互联网上

CERT / CC漏洞分析师Will Dormann也证实了DeVries的发现,他使用Souchet的DoS漏洞成功地破坏了Windows系统,并暴露了WinRM服务。

Dormann还发现, 超过200万台可受到攻击的WinRM服务器暴露在互联网上。

幸运的是,这些漏洞仅影响Windows 10和Windows Server(版本2004和20H2),而且其中只有一部分是易受攻击的。

2.png

Windows系统在线公开WinRM(Will Dormann)

该漏洞的发布可能使攻击者能够更快地创建自己的漏洞,还可能允许远程代码执行。

但是,考虑到大多数受影响的Windows 10版本的家庭用户可能已在上周更新了系统,因此影响也应该是有限的。

同样,许多公司可能不会受到针对该漏洞的攻击,因为它们通常不会在发布后立即部署最新的Windows Server版本。

本文翻译自:https://www.bleepingcomputer.com/news/security/wormable-windows-http-vulnerability-also-affects-winrm-servers/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/g8WG
如有侵权请联系:admin#unsafe.sh