- 資訊首頁(yè) > 網(wǎng)絡(luò )安全 >
- 微軟發(fā)出PowerShell 7代碼執行漏洞預警信息
近日,微軟對PowerShell 7中的一個(gè).NET內核遠程代碼執行漏洞發(fā)布了預警信息,漏洞產(chǎn)生的原因是.NET 5和.NET內核中的文本編碼方式引發(fā)的。
PowerShell 是運行在windows機器上實(shí)現系統和應用程序管理自動(dòng)化的命令行腳本環(huán)境,powershell需要.NET環(huán)境的支持,同時(shí)支持.NET對象。PowerShell可以在各大主流平臺運行,包括Windows、Linux和MacOX,可以處理JSON、CSV、XML等結構化數據以及RSET API和對象模型。
微軟對該漏洞分配了CVE編號——CVE-2021-26701。有漏洞的包名為System.Text.Encodings.Web,所有使用有漏洞System.Text.Encodings.Web版本包的.NET 5、.NET core和.NET框架應用都受到該漏洞的影響,有漏洞的System.Text.Encodings.Web包版本如下所示:
雖然Visual Studio中也含有.NET二進(jìn)制文件,但并不受到該漏洞的影響。微軟稱(chēng)目前沒(méi)有攔截該漏洞利用的方法,因此建議用戶(hù)盡快安裝更新后的PowerShell 7.0.6和7.1.3版本。
微軟在安全公告中也向開(kāi)發(fā)者提供了更新APP以應對該漏洞和攻擊的指南。
本文翻譯自:
https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站