【高危】PowerShell存在远程代码执行漏洞

admin 2024年2月4日12:17:31评论27 views字数 666阅读2分13秒阅读模式
【高危】PowerShell存在远程代码执行漏洞

皓月当空,明镜高悬

【高危】PowerShell存在远程代码执行漏洞

文末可体验bugSearch系统哦~

【高危】PowerShell存在远程代码执行漏洞
漏洞早知道

漏洞名称PowerShell存在远程代码执行漏洞

漏洞出现时间:2024年2月2日

影响等级:高危

漏洞说明:

    Microsoft安全咨询CVE-2020-0605:。NET Framework远程代码执行漏洞##执行摘要中存在远程代码执行缺陷。NET软件时,该软件无法检查文件的源标记。成功利用该漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户以管理用户权限登录,则攻击者可能会控制受影响的系统。然后攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。与使用管理用户权限操作的用户相比,帐户配置为在系统上拥有较少用户权限的用户可能受到的影响较小。利用该漏洞需要用户打开具有受影响版本的特制文件。NET框架。在电子邮件攻击场景中,攻击者可以通过向用户发送特制的文件来利用该漏洞。

影响版本:

  • < 7.0.0

修复方式:

  • 厂商已提供漏洞修补方案,建议用户下载使用:https://github.com/PowerShell/PowerShell/security/advisories/GHSA-jcmq-5rrv-j2g4

相关链接:

  • https://www.cnvd.org.cn/flaw/show/CNVD-2024-03150

  • http://www.loveli.com.cn:12530/one?hydkid=hydk-1706924681.299187

原文始发于微信公众号(皓月当空w):【高危】PowerShell存在远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月4日12:17:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危】PowerShell存在远程代码执行漏洞http://cn-sec.com/archives/2467523.html

发表评论

匿名网友 填写信息