CVE-2021-31166
CLOSED
KEV
<strong>\[version du 21 mai 2021\]</strong>
Le CERT-FR a connaissance de l'existence de codes d'attaques publics
provoquant un déni de service sur l'équipement ciblé. Il est fortement
recommandé de mettre à jour les postes de travail et les serveurs
installés avec les versions du système d'exploitation affectées par
cette vulnérabilité.
<strong>\[version initiale\]</strong>
Le système d'exploitation Microsoft Windows propose un service de
gestion des requêtes HTTP sous la forme d'un pilote en mode noyau appelé
http.sys. Une vulnérabilité a été découverte dans ce pilote pour Windows
Server et Windows 10. Elle permet à un attaquant de provoquer une
exécution de code arbitraire à distance et l'éditeur considère qu'elle
peut être exploitée dans le cadre d'attaques à propagation de type "ver
informatique".
Le pilote http.sys est notamment utilisé par Microsoft IIS, le service
Windows Remote Management (WinRM) ainsi que le service SSDP. Il est donc
présent sur les serveurs mais également sur les postes de travail. Par
conséquent, le CERT-FR recommande de considérer que l'ensemble des
machines utilisant une version de Windows affectée est vulnérable.
La vulnérabilité a été découverte par l'éditeur, cependant la
probabilité que des codes d'attaques soient mis au point rapidement est
très élevée.
EPSS 92.99% · 99.8th percentile