关于.NET Core & Visual Studio信息泄露漏洞(CVE-2021-41355)的预警提示

发布时间: 2021-11-10      访问次数: 1129

一、漏洞详情

近日,微软修复了.NET Core  Visual Studio中的一个信息泄露漏洞(CVE-2021-41355),该漏洞可能会导致凭证以明文形式泄露,影响了.NET 5.0Microsoft Visual Studio 2019 PowerShell 7.1

PowerShell是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 可以在 WindowsLinux  macOS 上运行。Windows Defender 应用程序控制(WDAC)旨在保护Windows设备免受潜在的恶意软件入侵,确保只有受信任的应用程序和驱动程序可以运行,从而阻止恶意软件和不需要的软件启动。

微软同时发布Windows Defender应用程序控制安全功能绕过漏洞(CVE-2020-0951,于202098日首次发布)安全公告,该漏洞可能使攻击者绕过 WDAC 。成功利用此漏洞的攻击者可以执行被WDAC 阻止的 PowerShell命令。但要利用该漏洞,攻击者需要在运行PowerShell的本地机器上有管理员权限。然后,攻击者可以连接到PowerShell会话,并发送命令来执行任意代码。该漏洞影响了PowerShell 7.07.1版本。

Redmond 已经发布了 PowerShell 7.0.8  PowerShell 7.1.5,以修复 PowerShell 7  PowerShell 7.1 分支中的安全漏洞CVE-2020-0951CVE-2021-41355。由于攻击者可以利用这些漏洞绕过WDAC强制执行并获得对纯文本凭据的访问权限,微软要求系统管理员为PowerShell 7更新补丁。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

CVE-2021-41355PowerShell 7.1

CVE-2020-0951PowerShell 7.0 PowerShell7.1

三、修复建议

针对PowerShell,建议受影响的用户及时升级更新到PowerShell 7.0.8  PowerShell 7.1.5。要检测PowerShell 7 版本是否受到影响,请在Powershell窗口中输入命令:$PSVersionTable

下载链接:https://github.com/PowerShell/PowerShell#get-powershell

 

参考链接:

https://github.com/PowerShell/Announcements/issues/27

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41355

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0951


https://www.bleepingcomputer.com/news/microsoft/microsoft-asks-admins-to-patch-powershell-to-fix-wdac-bypass/