查看原文
其他

微软:PowerShell 命令行工具存在 RCE 漏洞,请尽快修复

Ravie Lakshmanan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士




微软正在督促 Azure 用户尽快更新 PowerShell 命令行工具,修复影响 .NET Core 的严重的远程代码执行漏洞。


该漏洞的编号是 CVE-2021-26701(CVSS 评分8.1),影响 PowerShell 版本7.0和7.1,且已分别在版本7.0.6和7.1.3中修复。Windows PowerShell 5.1 不受影响。

PowerShell 构建在 .NET Common Language Runtime (CLR) 基础之上,是一款跨平台任务自动化工具,由一个命令行 shell、一种脚本语言以及一个配置管理框架构成。

微软在今天4月份发布的安全公告中指出,“.NET 5 和 .NET Core 中因文本编码的执行方式原因,存在一个远程代码执行漏洞。”公告指出该漏洞存在于 “System.Text.Encodings.Web“程序包中,而该程序包提供用于在 JavaScript、HTML和 URLs 中编码和逃逸字符串的类型。

  • System.Text.Encodings.Web 版本 4.0.0 - 4.5.0 — 在版本4.5.1中修复

  • System.Text.Encodings.Web 版本4.6.0 - 4.7.1 — 在版本4.7.2中修复

  • System.Text.Encodings.Web 版本5.0.0 — 在版本5.0.1 中修复

微软最初在2021年2月的补丁星期二中修复了该漏洞(CVE-2021-26701)。鉴于目前尚不存在缓解措施,因此强烈建议用户更新至最新版本。






推荐阅读
两个基于 PowerShell 的新后门盯上微软 Exchange 服务器
PowerShell Empire 框架使命已达,停止开发维护
Windows DWrite 组件 RCE 漏洞 (CVE-2021-24093) 分析




原文链接

https://thehackernews.com/2021/07/microsoft-urges-azure-users-to-update.html



题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存