关于Windows HTTP 协议栈蠕虫级高危漏洞的风险提示

       近日,微软官方发布漏洞安全更新补丁,修复了其Windows 10和Windows Server操作系统中的HTTP协议栈远程代码执行漏洞(CVE-2021-31166)。攻击者可利用该漏洞制作能自我复制的蠕虫病毒进行大规模攻击,通过向目标设备发送构造的数据包,无需经过系统验证执行任意代码,危险性极高。
       该漏洞影响版本包括:
       Windows Server, version 20H2 (Server Core Installation)
       Windows Server, version 2004 (Server Core installation)
       Windows 10 Version 20H2 for x64-based Systems
       Windows 10 Version 20H2 for ARM64-based Systems
       Windows 10 Version 20H2 for 32-bit Systems
       Windows 10 Version 2004 for x64-based Systems
       Windows 10 Version 2004 for ARM64-based Systems
       Windows 10 Version 2004 for 32-bit Systems
       微软官方已发布更新补丁,下载地址为:
       https://msrc.microsoft.com/update-guide/releaseNote/2021-May
       用户可从微软官方下载对应的补丁程序进行漏洞修复,或者开启Windows自动更新程序进行自动修复。