目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2021-31166 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Microsoft HTTP.sys 存在**资源管理错误**(Use-After-Free)。 💥 **后果**:远程代码执行 (RCE) 或 **系统崩溃** (蓝屏/DoS)。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:**Use-After-Free** (释放后使用)。 📍 **位置**:`http.sys` 内核驱动中的 `http!UlpParseC` 函数解析 HTTP 协议时出错。

Q3影响谁?(版本/组件)

🖥️ **受影响组件**:**Windows HTTP.sys**。 📦 **涉及版本**: - Windows 10 Version 2004 (32-bit/ARM64/x64) - Windows 10 Version 20H2 (32-bit/ARM64/x64) - Windows Server 2004 & 20H2

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: - **最高权限**:CVSS 评分极高 (Critical),可获取 **SYSTEM** 权限。 - **数据风险**:完全控制目标,可窃取/篡改数据。 - **稳定性**:部分 PoC 仅导致 **系统崩溃** (DoS)。

Q5利用门槛高吗?(认证/配置)

📉 **门槛极低**: - **无需认证** (PR:N) - **无需用户交互** (UI:N) - **攻击复杂度低** (AC:L) - **网络远程触发** (AV:N)

Q6有现成Exp吗?(PoC/在野利用)

🧨 **有现成 Exp**: - ✅ **PoC 已公开**:GitHub 上有多个 Proof of Concept (如 0vercl0k, zha0gongz1 等)。 - ⚠️ **在野风险**:虽部分 PoC 仅致崩溃,但存在 RCE 潜力,需高度警惕。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: - **网络检测**:使用 **Suricata** / **Snort** / **Zeek** 规则检测异常 HTTP 请求。 - **系统日志**:监控是否有因 `http.sys` 导致的 **系统崩溃** 或异常进程。 - **版本核查**:确认是否运行在受影响版本列表中。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方已修复**: - ✅ **补丁已发布**:Microsoft 于 **2021年5月** 发布安全更新。 - 📝 **状态**:该漏洞已在 MSRC 更新指南中记录并修复。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: - **安装补丁**:立即应用微软官方安全更新。 - **网络隔离**:若无补丁,限制 HTTP.sys 服务的网络访问,或部署 WAF/IDS 拦截恶意流量。 - **最小化暴露**:关闭不必要的 IIS 或 HTTP 服务。

Q10急不急?(优先级建议)

🔥 **优先级:极高 (Critical)**。 - **理由**:远程、无需认证、CVSS 满分潜力、PoC 公开。 - **建议**:立即修补,防止被自动化蠕虫利用。