Microsoft oppfordrer brukere (opens in new tab) til å installere den oppdaterte versjonen av PowerShell 7 så fort som overhodet mulig, slik at man kan beskytte seg mot en såkalt RCE (remote code execution)-sårbarhet i .NET (opens in new tab).
PowerShell er et kommandolinjebasert skall som i praksis fungerer som et verktøy der man får inngående tilgang til operativsystemet, og brukes ofte til skripting for automatisering av oppgaver. Verktøyet tar i bruk .NET, som bruker en tekstkrypteringspakke som nå nylig har fått en oppdatering (opens in new tab) som retter opp i en RCE-sårbarhet.
«Hvis du administrerer Azure via PowerShell versjon 7.0 eller 7.1, så kan vi melde om at vi har lansert nye versjoner av PowerShell som adresserer .NET Core RCE-sårbarheten (opens in new tab) i versjon 7.0 og 7.1. Vi anbefaler at du installerer den oppdaterte versjonen så snart som mulig» var beskjeden som ble lagt ut på Microsoft Azure-hjemmesidene.
- Dette er den beste antivirusprogramvaren i 2021
- ... og dette er den beste beskyttelsen mot ransomware
- Hva er 2FA, og hvorfor bør du bruke det?
Alvorlig sårbarhet
.NET-sårbarheten fikk en sikkerhetsskår på 9,8, og er dermed klassifisert som en kritisk sårbarhet, og fikk derfor en programvareoppdatering i april.
Sårbarheten, kjent under navnet CVE-2021-26701, ble funnet i System.Text.Encodings.Web-pakken, og omfatter .NET 5.0, .NET Core 3.1 og .NET Core 2.1.
For å unngå problemer knyttet til sårbarheten anbefaler Microsoft at brukere oppgraderer fra PowerShell 7.0 til 7.0.6, og om man bruker PowerShell 7.1 anbefales det å gå over til 7.1.3.
Utover problemene med PowerShell går Microsoft også ut med en anbefaling til utviklere, om at de bør fjerne sårbarheten fra applikasjoner som tar i bruk .NET.
«Den sårbare pakken er System.Text.Encodings.Web. Oppgraderer man pakken og legger ut applikasjonen på nytt bør det være nok til å få bukt med sårbarheten», forklarer Microsoft.
Kilde: Bleeping Computer (opens in new tab)