Червеобразная уязвимость в HTTP Protocol Stack в сервере Windows IIS (CVE-2021-31166) может использоваться злоумышленниками для атак на необновленные системы под управлением Windows 10 и Windows Server 2019 с запущенным сервисом WinRM (Windows Remote Management).

Компания Microsoft выпустила исправление, закрывающее уязвимость CVE-2021-31166, в рамках ежемесячного "вторника обновлений" 11 мая 2021. Microsoft рекомендует установить данный патч как можно скорее, поскольку уязвимость CVE-2021-31166 "в большинстве случаев" позволяет удаленно выполнить произвольный код.

Неделю назад исследователь Аксель Суше опубликовал PoC-эксплоит для уязвимости CVE-2021-31166, но, к счастью, проблема затрагивает только определенные версии Windows 10 и Windows Server 2019 – версии 2004 и 20H2.

Исследователь проблем с безопасностью Джим ДеВрис обращает внимание, что существует еще одна причина для установки в кратчайшие сроки патча безопасности – проблема также затрагивает устройства под управлением Windows 10 и Windows Server 2019 с включенным сервисом WinRM, компонентом функций Windows Hardware Management, который также использует уязвимый HTTP.sys.

И хотя в редакциях Windows 10 для домашнего использования функционал WinRM необходимо включать вручную, на корпоративных версиях Windows 10 и Windows Server 2019 сервис WinRM включен по умолчанию, поэтому они более уязвимы к атакам.

"Я не думаю, что домашние компьютеры находятся под большой угрозой, но, если кто-то свяжет уязвимость с червем или вымогательским ПО, оно может разрастись в корпоративной среде", – сообщил ДеВрис.