嚴(yán)重的Windows HTTP漏洞也會(huì)影響WinRM服務(wù)器
Windows IIS服務(wù)器的HTTP協(xié)議堆棧中存在一個(gè)可攻擊的漏洞,該漏洞還可用于攻擊未修補(bǔ)的Windows 10和公開暴露WinRM(Windows遠(yuǎn)程管理)服務(wù)的服務(wù)器系統(tǒng)。
微軟已經(jīng)在5月補(bǔ)丁中修補(bǔ)了漏洞編號(hào)為CVE-2021-31166的嚴(yán)重漏洞。
幸運(yùn)的是,盡管該漏洞可能在遠(yuǎn)程代碼執(zhí)行(RCE)攻擊中被威脅濫用,但該漏洞僅影響Windows 10和Windows Server的2004和20H2版本。
Microsoft建議優(yōu)先考慮修補(bǔ)所有受影響的服務(wù)器,因?yàn)樵撀┒纯赡茉试S未經(jīng)身份驗(yàn)證的攻擊者,在易受攻擊的計(jì)算機(jī)上遠(yuǎn)程執(zhí)行任意代碼。
此外,在周末,安全研究員Axel Souchet發(fā)布了概念驗(yàn)證漏洞利用代碼,該代碼可用于觸發(fā)藍(lán)屏死機(jī),利用惡意制作的數(shù)據(jù)包,使未修補(bǔ)的系統(tǒng)崩潰。
企業(yè)更容易受到攻擊
該漏洞是在Windows IIS Web服務(wù)器用作協(xié)議偵聽器的HTTP協(xié)議堆棧(HTTP.sys)中發(fā)現(xiàn)的,用于處理HTTP請(qǐng)求。
但是,正如安全研究人員Jim DeVries所發(fā)現(xiàn)的那樣,它還會(huì)影響運(yùn)行WinRM服務(wù)(Windows遠(yuǎn)程管理的縮寫)的Windows 10和Server設(shè)備(Windows硬件管理功能集的一個(gè)組件,該組件還利用了易受攻擊的HTTP.sys)。
家庭用戶必須在其Windows 10系統(tǒng)上手動(dòng)啟用WinRM服務(wù),而企業(yè)Windows Server端點(diǎn)默認(rèn)情況下已啟用WinRM,這使他們?cè)谶\(yùn)行2004或20H2版本時(shí)容易受到攻擊。
DeVries告訴BleepingComputer:“[CVE-2021-31166]常用于公司環(huán)境。默認(rèn)情況下,它在服務(wù)器上處于啟用狀態(tài)?!?/p>
“我認(rèn)為這對(duì)于家用PC而言并不是很大的風(fēng)險(xiǎn),但是,如果有人將其與蠕蟲和勒索軟件結(jié)合使用,它可能會(huì)在企業(yè)環(huán)境中瘋狂運(yùn)行。”
- WinRM * IS *容易受到攻擊。這確實(shí)增加了易受攻擊的系統(tǒng)的數(shù)量,盡管沒有人會(huì)故意將該服務(wù)放在Internet上。
- -吉姆·德弗里斯(@JimDinMN)2021年5月19日
超過200萬臺(tái)WinRM服務(wù)器暴露在互聯(lián)網(wǎng)上
CERT / CC漏洞分析師Will Dormann也證實(shí)了DeVries的發(fā)現(xiàn),他使用Souchet的DoS漏洞成功地破壞了Windows系統(tǒng),并暴露了WinRM服務(wù)。
Dormann還發(fā)現(xiàn), 超過200萬臺(tái)可受到攻擊的WinRM服務(wù)器暴露在互聯(lián)網(wǎng)上。
幸運(yùn)的是,這些漏洞僅影響Windows 10和Windows Server(版本2004和20H2),而且其中只有一部分是易受攻擊的。
Windows系統(tǒng)在線公開WinRM(Will Dormann)
該漏洞的發(fā)布可能使攻擊者能夠更快地創(chuàng)建自己的漏洞,還可能允許遠(yuǎn)程代碼執(zhí)行。
但是,考慮到大多數(shù)受影響的Windows 10版本的家庭用戶可能已在上周更新了系統(tǒng),因此影響也應(yīng)該是有限的。
同樣,許多公司可能不會(huì)受到針對(duì)該漏洞的攻擊,因?yàn)樗鼈兺ǔ2粫?huì)在發(fā)布后立即部署最新的Windows Server版本。
本文翻譯自:https://www.bleepingcomputer.com/news/security/wormable-windows-http-vulnerability-also-affects-winrm-servers/如若轉(zhuǎn)載,請(qǐng)注明原文地址。