国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務(wù)!
Microsoft修補PowerShell核心安全漏洞以修復(fù)WDAC Bypass
2019-07-17 09:06:42 【

Microsoft發(fā)布了新版本的PowerShell Core來修復(fù)漏洞,該漏洞允許本地攻擊者繞過Windows Defender應(yīng)用程序控制(WDAC)強制執(zhí)行。即使啟用了WDAC,這也可能允許攻擊者執(zhí)行不受信任的程序。

Windows Defender Application Control是Microsoft提供的一種安全產(chǎn)品,只允許在Windows中運行受信任的應(yīng)用程序和驅(qū)動程序。這種白名單方法提供了顯著的安全性改進,因為只有受信任的應(yīng)用程序才能運行,而惡意軟件等未知應(yīng)用程序永遠不會被允許。

在Windows中啟用系統(tǒng)范圍的應(yīng)用程序控制解決方案(如Device Guard和WDAC)時,PowerShell將自動進入約束語言模式,這限制了對某些Windows API的訪問。



Microsoft今天披露了一個名為“Windows Defender應(yīng)用程序控制安全功能繞過漏洞”并分配了ID CVE-2019-1167的新漏洞。此漏洞允許本地攻擊者繞過PowerShell核心約束語言模式繞過WDAC強制執(zhí)行。

“Windows Defender應(yīng)用程序控制(WDAC)中存在一個安全功能繞過漏洞,可能允許攻擊者繞過WDAC強制執(zhí)行。成功利用此漏洞的攻擊者可以繞過計算機上的PowerShell核心約束語言模式。

要利用此漏洞,攻擊者首先可以訪問PowerShell以約束語言模式運行的本地計算機。通過這樣做,攻擊者可以利用腳本調(diào)試以無意的方式濫用已簽名的模塊。

此更新通過更正PowerShell在約束語言模式下的運行方式來解決漏洞!

強烈建議管理員更新到最新版本的PowerShell Core以解決此漏洞。

如何判斷您是否受此漏洞影響

此漏洞會影響6.1.5之前的所有PowerShell Core 6.0,PowerShell Core 6.1版本和6.2.2之前的PowerShell Core 6.2版本。

要檢查正在運行的PowerShell版本并確定您是否容易受到攻擊,可以pwsh -v 從命令提示符執(zhí)行該命令。





如果您運行的是受影響的版本,則可以轉(zhuǎn)到PowerShell核心版本頁面(https://github.com/PowerShell/PowerShell/releases)并下載最新版本(6.2.2或6.1.5)。

如果您知道安裝了PowerShell Core,但pwsh.exe命令不起作用,那么您使用的是PowerShell Core 6.0,并且需要更新到更新的版本。

】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇Palo Alto GlobalProtect SSL VPN.. 下一篇CNNVD 關(guān)于微軟多個安全漏洞的通..

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800