Windows PowerShell遠程代碼執行漏洞
發布時間 2021-07-040x00 漏洞概述
CVE ID | 時 間 | 2021-07-04 | |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 可用性 | ||
用戶交互 | 所需權限 | ||
PoC/EXP | 在野利用 |
0x01 漏洞詳情
PowerShell提供了一個命令行shell、一個框架和一種腳本語言,專注于處理 PowerShell cmdlet 的自動化。它可以在 Windows、Linux 和 macOS等平臺上運行,并且允許處理結構化數據,例如 JSON、CSV 和 XML,以及 REST API 和對象模型。
近日,Microsoft 警告 PowerShell 7 中嚴重的 .NET Core 遠程代碼執行漏洞,原因在于.NET 5 和 .NET Core 中的文本編碼方式。Microsoft敦促客戶盡快安裝PowerShell 7.0.6 和 7.1.3 。
Microsoft在4 月份時表示,易受攻擊的包是System.Text.Encodings.Web,任何使用下面列出的 System.Text.Encodings.Web 包版本的基于 .NET 5、.NET Core 或 .NET Framework 的應用程序都容易受到攻擊:
包名稱 | 易受攻擊的版本 | 修復版本 |
System.Text.Encodings.Web | 4.0.0 - 4.5.0 | 4.5.1 |
System.Text.Encodings.Web | 4.6.0-4.7.1 | 4.7.2 |
System.Text.Encodings.Web | 5.0.0 | 5.0.1 |
根據Microsoft的最新安全公告,雖然 Visual Studio 也包含 .NET 的二進制文件,但它不受到此漏洞的影響。此外,Microsoft宣布,它將通過 Microsoft Update 服務發布之后的更新,以便更輕松地更新Windows 10 和 Windows Server 上的PowerShell。
影響范圍
PowerShell < 7.0.6
PowerShell < 7.1.3
PowerShell 5.1不受此漏洞的影響。
0x02 處置建議
Microsoft表示目前此漏洞沒有可用的緩解措施,建議盡快安裝更新到 PowerShell 7.0.6 和 7.1.3 版本。
要通過 Microsoft Update 更新 PowerShell:
“開始” > “設置” >“更新和安全”>“Windows 更新”,然后單擊“檢查更新”。
下載鏈接:
https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701
https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/?
0x04 時間線
2021-07-01 Microsoft安全更新
2021-07-04 VSRC安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/