近日,國家網絡安全通報中心發布了《關于Windows操作系統 HTTP協議棧存在遠程執行惡意代碼漏洞的預警通報》(以下簡稱 "通報")。通報指出,Windows10、Windows Server 操作系統HTTP協議棧存在遠程執行惡意代碼漏洞,漏洞編號為CVE-2021-31166。攻擊者可利用該漏洞向目標主機發送特制數據包展開攻擊,一旦得逞可造成目標系統崩潰或遠程代碼執行。
值得一提的是,該漏洞的PoC代碼已經傳出,這意味著該漏洞被利用的風險正在成倍增加。360安全團隊建議用戶,及時下載360安全衛士,無需安裝補丁便可防御該漏洞,實現自動免疫。
實際上,微軟安全團隊早在5月17日便發現http.sys存在一處uaf漏洞,當構造不正常的Accept-Encoding后,鏈表條目可能會在釋放后被重新引用。該漏洞被微軟官方標記為Wormable(蠕蟲級)和Exploitation More Likely(更可能被利用),這意味著漏洞被利用可能性很大,惡意攻擊者有可能通過利用該漏洞進行攻擊。
眾所周知,HTTP是為Web瀏覽器與Web服務器之間的通信而設計的協議,若該協議相關的組件存在漏洞,則可能被惡意利用。隨后,360安全團隊在第一時間對該漏洞進行了分析檢測,發現可穩定觸發藍屏死機現象。
不過,廣大用戶也無需過度擔心,360安全大腦通過分析漏洞信息,針對該漏洞推出了網絡層的防御方案,可在系統補丁重啟生效前,有效防御對該漏洞的攻擊。與此同時,360安全團隊還提出以下安全建議:
1、用戶應及時前往360安全衛士官網下載最新版本,已經安裝的用戶將會自動更新防護引擎,無需補丁便可自動免疫該漏洞的風險。
2、用戶也須盡快更新安裝微軟發布的最新補丁,特別是尚未安裝360安全衛士的環境。
作為累計服務13億用戶的國民級PC安全產品,360安全衛士目前已形成集合主動防御、木馬查殺、漏洞修復、隱私保護、勒索解密等多重功能于一體的安全解決方案,未來將繼續致力于為用戶提供全方位的安全守護。