Een beveiligingsonderzoeker heeft proof-of-concept exploitcode gepubliceerd voor een 'wormable' kwetsbaarheid in Windows 10 en Windows Server. Afgelopen dinsdag kwam Microsoft met beveiligingsupdates voor het beveiligingslek. De kwetsbaarheid, aangeduid als CVE-2021-31166, bevindt zich in de http protocol stack van Windows 10 en Windows Server.
Door het versturen van een speciaal geprepareerd netwerkpakket naar een kwetsbare server die gebruikmaakt van deze stack (http.sys) voor het verwerken van pakketten, kan een aanvaller willekeurige code met kernelrechten uitvoeren en zo het systeem volledig overnemen. Er is geen enkele interactie van gebruikers vereist.
Op een schaal van 1 tot en met 10 wat betreft de ernst is het beveiligingslek met een 9,8 beoordeeld. Volgens Microsoft, dat het beveiligingslek zelf ontdekte, is misbruik van de kwetsbaarheid eenvoudig. Het techbedrijf raadt organisaties dan ook aan om het patchen van servers prioriteit te geven.
Beveiligingsonderzoeker en voormalig Microsoft-engineer Axel Souchet maakte gisteren proof-of-concept exploitcode voor de kwetsbaarheid beschikbaar. Daarmee is het mogelijk om kwetsbare Windows-systemen waarop Microsoft Internet Information Services (IIS) draait te laten crashen. De exploitcode is niet voor de verspreiding van een computerworm te gebruiken.
Eerder waarschuwde Adam Bunn van securitybedrijf Rapid7 dat het slechts een kwestie van tijd is voordat de kwetsbaarheid wordt gebruikt voor grootschalige aanvallen tegen Windows 10- en Windows Server-machines. Het Zero Day Initiative en antivirusbedrijf McAfee adviseerden organisaties om de beveiligingsupdate voor CVE-2021-31166 bovenaan de lijst te zetten van te testen en uit te rollen patches.
Deze posting is gelocked. Reageren is niet meer mogelijk.