【漏洞通告】.NET Core & Visual Studio 信息泄露漏洞 (CVE-2021-41355)
发布时间 2021-10-190x00 漏洞概述
CVE ID | CVE-2021-41355 | 时 间 | 2021-10-12 |
类 型 | 信息泄露 | 等 级 | 高危 |
远程利用 | 影响范围 | ||
攻击复杂度 | 低 | 可用性 | 无 |
用户交互 | 是 | 所需权限 | 无 |
PoC/EXP | 在野利用 |
0x01 漏洞详情

2021年10月12日,微软修复了 .NET Core 和 Visual Studio 中的一个信息泄露漏洞(CVE-2021-41355),该漏洞可能会导致凭证以明文形式泄露,其CVSS评分为5.7,影响了.NET 5.0、Microsoft Visual Studio 2019 和PowerShell 7.1。
近日,微软发布Windows Defender 应用程序控制安全功能绕过漏洞(CVE-2020-0951,于2020年9月8日首次发布)安全公告,该漏洞可能使攻击者绕过 WDAC 。成功利用此漏洞的攻击者可以执行被 WDAC 阻止的 PowerShell 命令。但要利用该漏洞,攻击者需要在运行PowerShell的本地机器上有管理员权限。然后,攻击者可以连接到PowerShell会话,并发送命令来执行任意代码。该漏洞影响了PowerShell 7.0和7.1版本。
PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 可以在 Windows、Linux 和 macOS 上运行。Windows Defender 应用程序控制(WDAC)旨在保护Windows设备免受潜在的恶意软件入侵,确保只有受信任的应用程序和驱动程序可以运行,从而阻止恶意软件和不需要的软件启动。
目前,Redmond 已经发布了 PowerShell 7.0.8 和 PowerShell 7.1.5,以修复 PowerShell 7 和 PowerShell 7.1 分支中的安全漏洞CVE-2020-0951和CVE-2021-41355。由于攻击者可以利用这些漏洞绕过WDAC强制执行并获得对纯文本凭据的访问权限,微软要求系统管理员为PowerShell 7更新补丁。
影响范围
这2个漏洞影响了PowerShell 7的以下版本:
CVE-2021-41355:PowerShell 7.1
CVE-2020-0951:PowerShell 7.0 、PowerShell7.1
0x02 处置建议
目前这些漏洞已经修复。针对PowerShell ,建议受影响的用户及时升级更新到PowerShell 7.0.8 或 PowerShell 7.1.5。要检测PowerShell 7 版本是否受到影响,请在Powershell窗口中输入命令:$PSVersionTable。
下载链接:
https://github.com/PowerShell/PowerShell#get-powershell
0x03 参考链接
https://github.com/PowerShell/Announcements/issues/27
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41355
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0951
https://www.bleepingcomputer.com/news/microsoft/microsoft-asks-admins-to-patch-powershell-to-fix-wdac-bypass/
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-10-19 | 首次发布 |
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
0x06 关于我们
关注以下公众号,获取更多资讯:



京公网安备11010802024551号