最近,微软对PowerShell 7中的一个.NET内核远程代码执行漏洞发布预警信息,漏洞的原因是.NET 5和.NET内核中的文本编码方法。
PowerShell 操作windows命令行脚本环境在机器上实现系统和应用程序管理的自动化,powershell需要.NET支持环境和环境.NET对象。PowerShell可在主要主流平台运行,包括Windows、Linux和MacOX,可以处理JSON、CSV、XML等结构化数据和RSET API和对象模型。
微软分配了漏洞CVE编号——CVE-2021-26701。有漏洞的包名为System.Text.Encodings.Web,所有使用都有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架应用受漏洞影响,有漏洞System.Text.Encodings.Web包版如下:
虽然Visual Studio中也含有.NET二进制文件,但不受漏洞影响。微软表示,目前还没有办法拦截漏洞,建议用户尽快安装更新PowerShell 7.0.6和7.1.3版本。
在安全公告中,微软还为开发者提供了更新APP应对漏洞和攻击的指南。
本文翻译自:
https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/