Microsoft修补PowerShell核心安全漏洞以修复WDAC Bypa

<返回列表

Microsoft发布了新版本的PowerShell Core来修复漏洞,该漏洞允许本地攻击者绕过Windows Defender应用程序控制(WDAC)强制执行。即使启用了WDAC,这也可能允许攻击者执行不受信任的程序。

Windows Defender Application Control是Microsoft提供的一种安全产品,只允许在Windows中运行受信任的应用程序和驱动程序。这种白名单方法提供了显着的安全性改进,因为只有受信任的应用程序才能运行,而恶意软件等未知应用程序永远不会被允许。

在Windows中启用系统范围的应用程序控制解决方案(如Device Guard和WDAC)时,PowerShell将自动进入约束语言模式,这限制了对某些Windows API的访问。

Microsoft今天披露了一个名为“Windows Defender应用程序控制安全功能绕过漏洞”并分配了ID CVE-2019-1167的新漏洞。此漏洞允许本地攻击者绕过PowerShell核心约束语言模式绕过WDAC强制执行。

“Windows Defender应用程序控制(WDAC)中存在一个安全功能绕过漏洞,可能允许攻击者绕过WDAC强制执行。成功利用此漏洞的攻击者可以绕过计算机上的PowerShell核心约束语言模式。

要利用此漏洞,攻击者首先可以访问PowerShell以约束语言模式运行的本地计算机。通过这样做,攻击者可以利用脚本调试以无意的方式滥用已签名的模块。

此更新通过更正PowerShell在约束语言模式下的运行方式来解决漏洞。“

强烈建议管理员更新到最新版本的PowerShell Core以解决此漏洞。

如何判断您是否受此漏洞影响

此漏洞会影响6.1.5之前的所有PowerShell Core 6.0,PowerShell Core 6.1版本和6.2.2之前的PowerShell Core 6.2版本。

要检查正在运行的PowerShell版本并确定您是否容易受到攻击,可以pwsh -v 从命令提示符执行该命令。

如果您运行的是受影响的版本,则可以转到PowerShell核心版本页面(https://github.com/PowerShell/PowerShell/releases)并下载最新版本(6.2.2或6.1.5)。

如果您知道安装了PowerShell Core,但pwsh.exe命令不起作用,那么您使用的是PowerShell Core 6.0,并且需要更新到更新的版本。

国内免备案VPS301跳转服务器国内免备案服务器域名被墙跳转301,绕过信息安全中心不能放违反法律法规内容!(北京免备案镇江免备案江苏免备案辽宁免备案vps山东联通免备案
分享新闻到:

更多帮助

网站301跳转设置详细教程:提高SEO排名的必备技能

新闻中心 2026-01-17
在现代互联网环境中,搜索引擎优化(SEO)已成为网站管理者无法忽视的重要环节。而在众多SEO技巧中,301跳转设置是一个提升网站排名的有效手段。了解如何正确实施···
查看全文

如何使用国内服务器而不需备案的方法与技巧

新闻中心 2026-01-17
在互联网时代,使用国内服务器有着独特的优势,无论是速度上的优化还是对本地用户更好的服务体验。然而,许多人在选择使用国内服务器时,常常被备案问题所困扰。幸运的是,···
查看全文

如何正确设置301跳转以提高SEO排名和百度收录

新闻中心 2026-01-16
在互联网的世界里,网站的优化无疑是一项至关重要的工作。而在众多的SEO策略中,301跳转的设置成为了提升排名和收录的重要工具。301跳转是指永久性转移的HTTP···
查看全文
返回更多帮助