关于Windows HTTP 协议栈蠕虫级高危漏洞的风险提示
近日,微软官方发布漏洞安全更新补丁,修复了其Windows 10和Windows Server操作系统中的HTTP协议栈远程代码执行漏洞(CVE-2021-31166)。攻击者可利用该漏洞制作能自我复制的蠕虫病毒进行大规模攻击,通过向目标设备发送构造的数据包,无需经过系统验证执行任意代码,危险性极高。 该漏洞影响版本包括: Windows Server, version 20H2 (Server Core Installation) Windows Server, version 2004 (Server Core installation) Windows 10 Version 20H2 for x64-based Systems Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 2004 for x64-based Systems Windows 10 Version 2004 for ARM64-based Systems Windows 10 Version 2004 for 32-bit Systems 微软官方已发布更新补丁,下载地址为: https://msrc.microsoft.com/update-guide/releaseNote/2021-May 用户可从微软官方下载对应的补丁程序进行漏洞修复,或者开启Windows自动更新程序进行自动修复。