【漏洞通告】.NET Core & Visual Studio 信息泄露漏洞 (CVE-2021-41355)

发布时间 2021-10-19


0x00 漏洞概述

CVE     ID

CVE-2021-41355

时      间

2021-10-12

类      型

信息泄露

等      级

高危

远程利用


影响范围


攻击复杂度

可用性

用户交互

 

所需权限

PoC/EXP


在野利用


 

0x01 漏洞详情

image.png

2021年10月12日,微软修复了 .NET Core 和 Visual Studio 中的一个信息泄露漏洞(CVE-2021-41355),该漏洞可能会导致凭证以明文形式泄露,其CVSS评分为5.7,影响了.NET 5.0、Microsoft Visual Studio 2019 和PowerShell 7.1。

近日,微软发布Windows Defender 应用程序控制安全功能绕过漏洞(CVE-2020-0951,于2020年9月8日首次发布)安全公告,该漏洞可能使攻击者绕过 WDAC 。成功利用此漏洞的攻击者可以执行被 WDAC 阻止的 PowerShell 命令。但要利用该漏洞,攻击者需要在运行PowerShell的本地机器上有管理员权限。然后,攻击者可以连接到PowerShell会话,并发送命令来执行任意代码。该漏洞影响了PowerShell 7.0和7.1版本。

PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 可以在 Windows、Linux 和 macOS 上运行。Windows Defender 应用程序控制(WDAC)旨在保护Windows设备免受潜在的恶意软件入侵,确保只有受信任的应用程序和驱动程序可以运行,从而阻止恶意软件和不需要的软件启动。

目前,Redmond 已经发布了 PowerShell 7.0.8 和 PowerShell 7.1.5,以修复 PowerShell 7 和 PowerShell 7.1 分支中的安全漏洞CVE-2020-0951和CVE-2021-41355。由于攻击者可以利用这些漏洞绕过WDAC强制执行并获得对纯文本凭据的访问权限,微软要求系统管理员为PowerShell 7更新补丁。

 

影响范围

这2个漏洞影响了PowerShell 7的以下版本:

CVE-2021-41355:PowerShell 7.1

CVE-2020-0951:PowerShell 7.0 PowerShell7.1

 

0x02 处置建议

目前这些漏洞已经修复。针对PowerShell ,建议受影响的用户及时升级更新到PowerShell 7.0.8 或 PowerShell 7.1.5。要检测PowerShell 7 版本是否受到影响,请在Powershell窗口中输入命令:$PSVersionTable。

下载链接:

https://github.com/PowerShell/PowerShell#get-powershell

 

0x03 参考链接

https://github.com/PowerShell/Announcements/issues/27

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41355

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0951

https://www.bleepingcomputer.com/news/microsoft/microsoft-asks-admins-to-patch-powershell-to-fix-wdac-bypass/

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-10-19

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 关于我们

关注以下公众号,获取更多资讯:

image.png