【漏洞通告】.NET Core & Visual Studio 信息泄露漏洞 (CVE-2021-41355)
發布時間 2021-10-190x00 漏洞概述
CVE ID | CVE-2021-41355 | 時 間 | 2021-10-12 |
類 型 | 信息泄露 | 等 級 | 高危 |
遠程利用 | 影響范圍 | ||
攻擊復雜度 | 低 | 可用性 | 無 |
用戶交互 | 是 | 所需權限 | 無 |
PoC/EXP | 在野利用 |
0x01 漏洞詳情
2021年10月12日,微軟修復了 .NET Core 和 Visual Studio 中的一個信息泄露漏洞(CVE-2021-41355),該漏洞可能會導致憑證以明文形式泄露,其CVSS評分為5.7,影響了.NET 5.0、Microsoft Visual Studio 2019 和PowerShell 7.1。
近日,微軟發布Windows Defender 應用程序控制安全功能繞過漏洞(CVE-2020-0951,于2020年9月8日首次發布)安全公告,該漏洞可能使攻擊者繞過 WDAC 。成功利用此漏洞的攻擊者可以執行被 WDAC 阻止的 PowerShell 命令。但要利用該漏洞,攻擊者需要在運行PowerShell的本地機器上有管理員權限。然后,攻擊者可以連接到PowerShell會話,并發送命令來執行任意代碼。該漏洞影響了PowerShell 7.0和7.1版本。
PowerShell 是一個跨平臺的任務自動化解決方案,由命令行 shell、腳本語言和配置管理框架組成。PowerShell 可以在 Windows、Linux 和 macOS 上運行。Windows Defender 應用程序控制(WDAC)旨在保護Windows設備免受潛在的惡意軟件入侵,確保只有受信任的應用程序和驅動程序可以運行,從而阻止惡意軟件和不需要的軟件啟動。
目前,Redmond 已經發布了 PowerShell 7.0.8 和 PowerShell 7.1.5,以修復 PowerShell 7 和 PowerShell 7.1 分支中的安全漏洞CVE-2020-0951和CVE-2021-41355。由于攻擊者可以利用這些漏洞繞過WDAC強制執行并獲得對純文本憑據的訪問權限,微軟要求系統管理員為PowerShell 7更新補丁。
影響范圍
這2個漏洞影響了PowerShell 7的以下版本:
CVE-2021-41355:PowerShell 7.1
CVE-2020-0951:PowerShell 7.0 、PowerShell7.1
0x02 處置建議
目前這些漏洞已經修復。針對PowerShell ,建議受影響的用戶及時升級更新到PowerShell 7.0.8 或 PowerShell 7.1.5。要檢測PowerShell 7 版本是否受到影響,請在Powershell窗口中輸入命令:$PSVersionTable。
下載鏈接:
https://github.com/PowerShell/PowerShell#get-powershell
0x03 參考鏈接
https://github.com/PowerShell/Announcements/issues/27
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41355
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0951
https://www.bleepingcomputer.com/news/microsoft/microsoft-asks-admins-to-patch-powershell-to-fix-wdac-bypass/
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-10-19 | 首次發布 |
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
0x06 關于我們
關注以下公眾號,獲取更多資訊: