El pasado 11 de mayo Microsoft informo de 55 vulnerabilidades y sus respectivas actualizaciones de las cuales incluía una vulnerabilidad crítica de ejecución de código remota de la pila del protocolo HTTP, identificada como CVE-2021-31166.
Según el tweet, la vulnerabilidad ha sido encontrada por @ _mxms y @ fzzyhd1. Esta podría ser aprovechada por un actor malicioso “no autenticado que podría enviar un paquete especialmente diseñado a un servidor de destino utilizando HTTP Protocol Stack (http.sys) para procesar paquetes”, informo el centro de respuesta de seguridad de Microsoft.
Esta falla recibió una puntuación de 9.8/10 en la escala de Common Vulnerability Scoring System (CVSS) y que afecta a los servicios IIS habilitados de Microsoft Windows en las siguientes versiones.
- Windows Server, version 20H2 (Server Core Installation)
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server, version 2004 (Server Core installation)
- Windows 10 Version 2004 for x64-based Systems
- Windows 10 Version 2004 for ARM64-based Systems
- Windows 10 Version 2004 for 32-bit Systems
El investigador Axel Souchet (@0vercl0k), publico el 16 de mayo el código de exploración de prueba de concepto (PoC), que implica de que la vulnerabilidad podría ser explotada. Souchet deja como evidencia en su video el error de Windows cuando existe un problema en su sistema, esto demuestra que los ciberatacante podría generar un mayor compromiso en la infraestructura atacada, ya que la vulnerabilidad es factible de explotarla. Por ese motivo se recomienda a los administradores de sistemas implementar a la brevedad la actualización correspondientes.
