微软发出PowerShell 7代码执行漏洞预警信息 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

微软发出PowerShell 7代码执行漏洞预警信息

ang010ela 漏洞 2021-07-07 10:00:00
250579
收藏

导语:​微软发出PowerShell 7代码执行漏洞预警信息。

近日,微软对PowerShell 7中的一个.NET内核远程代码执行漏洞发布了预警信息,漏洞产生的原因是.NET 5和.NET内核中的文本编码方式引发的。

PowerShell 是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境,powershell需要.NET环境的支持,同时支持.NET对象。PowerShell可以在各大主流平台运行,包括Windows、Linux和MacOX,可以处理JSON、CSV、XML等结构化数据以及RSET API和对象模型。

微软对该漏洞分配了CVE编号——CVE-2021-26701。有漏洞的包名为System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架应用都受到该漏洞的影响,有漏洞的System.Text.Encodings.Web包版本如下所示:

1.png

虽然Visual Studio中也含有.NET二进制文件,但并不受到该漏洞的影响。微软称目前没有拦截该漏洞利用的方法,因此建议用户尽快安装更新后的PowerShell 7.0.6和7.1.3版本。

微软在安全公告中也向开发者提供了更新APP以应对该漏洞和攻击的指南。

本文翻译自:https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务