HTTP 協議遠程執行惡意代碼漏洞曝光 360安全衛士免補丁一鍵防禦受關注

近日,國家網絡安全通報中心發佈了《關於Windows操作系統 HTTP協議棧存在遠程執行惡意代碼漏洞預警通報》(以下簡稱 "通報")。通報指出,Windows10、Windows Server 操作系統HTTP協議棧存在遠程執行惡意代碼漏洞,漏洞編號爲CVE-2021-31166。攻擊者利用該漏洞向目標主機發送特製數據包展開攻擊,一旦得逞可造成目標系統崩潰或遠程代碼執行

值得一提的是,該漏洞的PoC代碼已經傳出,這意味着該漏洞被利用的風險正在成倍增加。360安全團隊建議用戶,及時下載360安全衛士,無需安裝補丁便可防禦該漏洞,實現自動免疫。

實際上,微軟安全團隊早在5月17日便發現http.sys存在一處uaf漏洞,當構造不正常的Accept-Encoding後,鏈表條目可能會在釋放後被重新引用。該漏洞被微軟官方標記爲Wormable(蠕蟲級)和Exploitation More Likely(更可能被利用),這意味着漏洞被利用可能性很大,惡意攻擊者有可能通過利用該漏洞進行攻擊。

衆所周知,HTTP是爲Web瀏覽器與Web服務器之間的通信而設計的協議,若該協議相關的組件存在漏洞,則可能被惡意利用。隨後,360安全團隊在第一時間對該漏洞進行了分析檢測,發現可穩定觸發藍屏死機現象

不過,廣大用戶也無需過度擔心,360安全大腦通過分析漏洞信息,針對該漏洞推出了網絡層的防禦方案,可在系統補丁重啓生效前,有效防禦對該漏洞的攻擊。與此同時,360安全團隊還提出以下安全建議:

1、用戶應及時前往360安全衛士官網下載最新版本,已經安裝的用戶將會自動更新防護引擎,無需補丁便可自動免疫該漏洞的風險。

2、用戶也須儘快更新安裝微軟發佈的最新補丁,特別是尚未安裝360安全衛士的環境

作爲累計服務13億用戶的國民級PC安全產品,360安全衛士目前已形成集合主動防禦木馬查殺、漏洞修復、隱私保護、勒索解密等多重功能一體的安全解決方案,未來將繼續致力於爲用戶提供全方位的安全守護。