PowerShell Core的WDAC繞過漏洞安全通告
發布時間 2019-07-18漏洞編號和級別
影響版本
受影響的版本
PowerShell Core 6.1
PowerShell Core 6.2
漏洞概述
PowerShell Core是一套為異類環境和混合云構建的跨平臺命令行腳本執行環境。
Microsoft披露了一個Windows Defender應用程序控制(WDAC)安全功能繞過漏洞,WDAC是Microsoft提供的一種安全產品,只允許在Windows中運行受信任的應用程序和驅動程序。這種白名單方法提供了顯著的安全性改進,因為只有受信任的應用程序才能運行,而惡意軟件等未知應用程序永遠不會被允許。
此漏洞可能允許攻擊者繞過WDAC強制執行。成功利用此漏洞的攻擊者可以繞過計算機上的PowerShell核心約束語言模式。
要利用此漏洞,攻擊者首先應具有對PowerShell在約束語言模式下運行的本地計算機的管理員訪問權限。這樣攻擊者可以以非預期的方式訪問資源。
此更新通過更正PowerShell在約束語言模式下的運行方式來解決漏洞。
要檢查正在運行的PowerShell版本并確定您是否容易受到攻擊,可以從命令提示符執行pwsh -v命令。
如果您知道安裝了PowerShell Core,但pwsh.exe命令不起作用,那么您使用的是PowerShell Core 6.0,并且需要更新到更新的版本。
漏洞驗證
暫無POC/EXP。
修復建議
Microsoft修補了漏洞,請更新到最新版本。
參考鏈接