近日,微軟對(duì)PowerShell 7中的一個(gè),。NET內(nèi)核遠(yuǎn)程代碼執(zhí)行漏洞發(fā)布了預(yù)警信息,,漏洞產(chǎn)生的原因是。NET 5和,。NET內(nèi)核中的文本編碼方式引發(fā)的,。
PowerShell 是運(yùn)行在windows機(jī)器上實(shí)現(xiàn)系統(tǒng)和應(yīng)用程序管理自動(dòng)化的命令行腳本環(huán)境,powershell需要,。NET環(huán)境的支持,,同時(shí)支持。NET對(duì)象,。PowerShell可以在各大主流平臺(tái)運(yùn)行,,包括Windows、Linux和MacOX,,可以處理JSON,、CSV、XML等結(jié)構(gòu)化數(shù)據(jù)以及RSET API和對(duì)象模型,。
微軟對(duì)該漏洞分配了CVE編號(hào)——CVE-2021-26701,。有漏洞的包名為System.Text.Encodings.Web,,所有使用有漏洞System.Text.Encodings.Web版本包的。NET 5,、,。NET core和。NET框架應(yīng)用都受到該漏洞的影響,,有漏洞的System.Text.Encodings.Web包版本如下所示:
雖然Visual Studio中也含有,。NET二進(jìn)制文件,但并不受到該漏洞的影響,。微軟稱目前沒(méi)有攔截該漏洞利用的方法,,因此建議用戶盡快安裝更新后的PowerShell 7.0.6和7.1.3版本。
微軟在安全公告中也向開發(fā)者提供了更新APP以應(yīng)對(duì)該漏洞和攻擊的指南,。