【漏洞通告】.NET Core & Visual Studio 信息泄露漏洞 (CVE-2021-41355)

發布時間 2021-10-19


0x00 漏洞概述

CVE     ID

CVE-2021-41355

時      間

2021-10-12

類      型

信息泄露

等      級

高危

遠程利用


影響范圍


攻擊復雜度

可用性

用戶交互

 

所需權限

PoC/EXP


在野利用


 

0x01 漏洞詳情

image.png

2021年10月12日,微軟修復了 .NET Core 和 Visual Studio 中的一個信息泄露漏洞(CVE-2021-41355),該漏洞可能會導致憑證以明文形式泄露,其CVSS評分為5.7,影響了.NET 5.0、Microsoft Visual Studio 2019 和PowerShell 7.1。

近日,微軟發布Windows Defender 應用程序控制安全功能繞過漏洞(CVE-2020-0951,于2020年9月8日首次發布)安全公告,該漏洞可能使攻擊者繞過 WDAC 。成功利用此漏洞的攻擊者可以執行被 WDAC 阻止的 PowerShell 命令。但要利用該漏洞,攻擊者需要在運行PowerShell的本地機器上有管理員權限。然后,攻擊者可以連接到PowerShell會話,并發送命令來執行任意代碼。該漏洞影響了PowerShell 7.0和7.1版本。

PowerShell 是一個跨平臺的任務自動化解決方案,由命令行 shell、腳本語言和配置管理框架組成。PowerShell 可以在 Windows、Linux 和 macOS 上運行。Windows Defender 應用程序控制(WDAC)旨在保護Windows設備免受潛在的惡意軟件入侵,確保只有受信任的應用程序和驅動程序可以運行,從而阻止惡意軟件和不需要的軟件啟動。

目前,Redmond 已經發布了 PowerShell 7.0.8 和 PowerShell 7.1.5,以修復 PowerShell 7 和 PowerShell 7.1 分支中的安全漏洞CVE-2020-0951和CVE-2021-41355。由于攻擊者可以利用這些漏洞繞過WDAC強制執行并獲得對純文本憑據的訪問權限,微軟要求系統管理員為PowerShell 7更新補丁。

 

影響范圍

這2個漏洞影響了PowerShell 7的以下版本:

CVE-2021-41355:PowerShell 7.1

CVE-2020-0951:PowerShell 7.0 、PowerShell7.1

 

0x02 處置建議

目前這些漏洞已經修復。針對PowerShell ,建議受影響的用戶及時升級更新到PowerShell 7.0.8 或 PowerShell 7.1.5。要檢測PowerShell 7 版本是否受到影響,請在Powershell窗口中輸入命令:$PSVersionTable。

下載鏈接:

https://github.com/PowerShell/PowerShell#get-powershell

 

0x03 參考鏈接

https://github.com/PowerShell/Announcements/issues/27

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41355

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0951

https://www.bleepingcomputer.com/news/microsoft/microsoft-asks-admins-to-patch-powershell-to-fix-wdac-bypass/

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-10-19

首次發布

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png