PowerShell Core的WDAC绕过漏洞安全通告

发布时间 2019-07-18

漏洞编号和级别


CVE编号:CVE-2019-1167,危险级别:高危,CVSS分值:官方未评定


影响版本


受影响的版本


PowerShell Core 6.0
PowerShell Core 6.1

PowerShell Core 6.2


漏洞概述


PowerShell Core是一套为异类环境和混合云构建的跨平台命令行脚本执行环境。


Microsoft披露了一个Windows Defender应用程序控制(WDAC)安全功能绕过漏洞,WDAC是Microsoft提供的一种安全产品,只允许在Windows中运行受信任的应用程序和驱动程序。这种白名单方法提供了显著的安全性改进,因为只有受信任的应用程序才能运行,而恶意软件等未知应用程序永远不会被允许。


此漏洞可能允许攻击者绕过WDAC强制执行。成功利用此漏洞的攻击者可以绕过计算机上的PowerShell核心约束语言模式。


要利用此漏洞,攻击者首先应具有对PowerShell在约束语言模式下运行的本地计算机的管理员访问权限。这样攻击者可以以非预期的方式访问资源。


此更新通过更正PowerShell在约束语言模式下的运行方式来解决漏洞。


要检查正在运行的PowerShell版本并确定您是否容易受到攻击,可以从命令提示符执行pwsh -v命令。


 
如果您知道安装了PowerShell Core,但pwsh.exe命令不起作用,那么您使用的是PowerShell Core 6.0,并且需要更新到更新的版本。


漏洞验证


暂无POC/EXP。 


修复建议


Microsoft修补了漏洞,请更新到最新版本。


参考链接


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1167