关于HTTP协议栈程代码执行漏洞(CVE-2021-31166)的预警
发布时间:
2021-05-18
文章来源:
作者
发布人:
wlaq
浏览次数:

发布时间:2021-05-18文章来源:网络与信息中心作者: 发布人:wlaq 浏览次数:607


各有关部门:


近日微软发布5月安全更新补丁,修复了其Windows 10和Windows Server操作系统中的HTTP协议栈远程代码执行漏洞(CVE-2021-31166)。未经身份验证的攻击者可通过向目标设备发送构造的数据包,无需用户交互利用该漏洞执行任意代码。攻击者可以利用此漏洞制作可自我复制的蠕虫病毒进行大规模攻击。鉴于漏洞危害较大,请各单位排查是否部署了受影响的微软产品,及时安装官方补丁,修补漏洞,以免造成安全事件。


微软安全公告地址链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31166


漏洞影响范围:

Windows Server, version 20H2 (Server Core Installation)

Windows Server, version 2004 (Server Core installation)

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems


【处置措施】

微软已发布更新补丁,建议从微软官方下载对应的补丁程序进行漏洞修复,或者开启Windows自动更新程序进行自动修复。

微软补丁程序下载地址:https://msrc.microsoft.com/update-guide/releaseNote/2021-May。



网络与信息中心

2021/05/18  

Copyright 2013 中国海洋大学网络与信息中心
电话:0532-66782160
邮箱:wlzx@ouc.edu.cn
地址:青岛市松岭路238号,中国海洋大学 图书馆B楼
邮编:266000