近日,微软发布了PowerShell7中一个.NET内核远程代码执行漏洞的预警信息,该漏洞是由.NET5和.NET内核中的文本编码方式引起的造成的。PowerShell是一个命令行脚本环境,运行在Windows机器上,用于自动化系统和应用程序管理。PowerShell需要.NET环境的支持,支持.NET对象。PowerShell可以运行在所有主要平台上,包括Windows、Linux和MacOX,可以处理JSON、CSV、XML、RSETAPI和对象模型等结构化数据。Microsoft为该漏洞分配了一个CVE编号-CVE-2021-26701。易受攻击的包名为System.Text.Encodings.Web,所有使用易受攻击的System.Text.Encodings.Web版本包的.NET5、.NETcore和.NETframework应用均受此漏洞影响。System.Text.Encodings.Web包版本如下:虽然VisualStudio也包含.NET二进制文件,但不受此漏洞影响。微软表示目前没有办法阻止该漏洞利用,因此建议用户尽快安装更新的PowerShell7.0.6和7.1.3版本。在安全公告中,微软还为开发者提供了更新应用程序以应对此漏洞和攻击的指南。本文翻译自:https://www.bleepingcomputer.com/news/security/microsoft-warns-of-critical-powershell-7-code-execution-vulnerability/
