Windows PowerShell远程代码执行漏洞
发布时间 2021-07-040x00 漏洞概述
CVE ID | 时 间 | 2021-07-04 | |
类 型 | RCE | 等 级 | 高危 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 可用性 | ||
用户交互 | 所需权限 | ||
PoC/EXP | 在野利用 |
0x01 漏洞详情

PowerShell提供了一个命令行shell、一个框架和一种脚本语言,专注于处理 PowerShell cmdlet 的自动化。它可以在 Windows、Linux 和 macOS等平台上运行,并且允许处理结构化数据,例如 JSON、CSV 和 XML,以及 REST API 和对象模型。
近日,Microsoft 警告 PowerShell 7 中严重的 .NET Core 远程代码执行漏洞,原因在于.NET 5 和 .NET Core 中的文本编码方式。Microsoft敦促客户尽快安装PowerShell 7.0.6 和 7.1.3 。
Microsoft在4 月份时表示,易受攻击的包是System.Text.Encodings.Web,任何使用下面列出的 System.Text.Encodings.Web 包版本的基于 .NET 5、.NET Core 或 .NET Framework 的应用程序都容易受到攻击:
包名称 | 易受攻击的版本 | 修复版本 |
System.Text.Encodings.Web | 4.0.0 - 4.5.0 | 4.5.1 |
System.Text.Encodings.Web | 4.6.0-4.7.1 | 4.7.2 |
System.Text.Encodings.Web | 5.0.0 | 5.0.1 |
根据Microsoft的最新安全公告,虽然 Visual Studio 也包含 .NET 的二进制文件,但它不受到此漏洞的影响。此外,Microsoft宣布,它将通过 Microsoft Update 服务发布之后的更新,以便更轻松地更新Windows 10 和 Windows Server 上的PowerShell。
影响范围
PowerShell < 7.0.6
PowerShell < 7.1.3
PowerShell 5.1不受此漏洞的影响。
0x02 处置建议
Microsoft表示目前此漏洞没有可用的缓解措施,建议尽快安装更新到 PowerShell 7.0.6 和 7.1.3 版本。
要通过 Microsoft Update 更新 PowerShell:
“开始” > “设置” >“更新和安全”>“Windows 更新”,然后单击“检查更新”。
下载链接:
https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
0x03 参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701
https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/
https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/?
0x04 时间线
2021-07-01 Microsoft安全更新
2021-07-04 VSRC安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/



京公网安备11010802024551号