您所在的位置: 首頁 >
安全研究 >
安全通告 >
微軟發(fā)出PowerShell 7代碼執(zhí)行漏洞預(yù)警
微軟發(fā)出PowerShell 7代碼執(zhí)行漏洞預(yù)警信息
近日,微軟對PowerShell 7中的一個.NET內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞發(fā)布了預(yù)警信息,漏洞產(chǎn)生的原因是.NET 5和.NET內(nèi)核中的文本編碼方式引發(fā)的。
PowerShell 是運(yùn)行在windows機(jī)器上實現(xiàn)系統(tǒng)和應(yīng)用程序管理自動化的命令行腳本環(huán)境,powershell需要.NET環(huán)境的支持,同時支持.NET對象。PowerShell可以在各大主流平臺運(yùn)行,包括Windows、Linux和MacOX,可以處理JSON、CSV、XML等結(jié)構(gòu)化數(shù)據(jù)以及RSET API和對象模型。
微軟對該漏洞分配了CVE編號——CVE-2021-26701。有漏洞的包名為System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架應(yīng)用都受到該漏洞的影響,有漏洞的System.Text.Encodings.Web包版本如下所示:
雖然Visual Studio中也含有.NET二進(jìn)制文件,但并不受到該漏洞的影響。微軟稱目前沒有攔截該漏洞利用的方法,因此建議用戶盡快安裝更新后的PowerShell 7.0.6和7.1.3版本。
微軟在安全公告中也向開發(fā)者提供了更新APP以應(yīng)對該漏洞和攻擊的指南。
參考及來源:https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/
來源:嘶吼專業(yè)版