.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
發行日期: 2024年4月9日
上次更新:2024年4月18日
- Assigning CNA
- Microsoft
- CVE.org link
- CVE-2024-21409
- 影響
- 遠端執行程式碼
- 最大嚴重性
- 重要
- Weakness
- CVSS Source
- Microsoft
- 向量字串
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- Metrics
- CVSS:3.1 7.3 / 6.4基本分數量度:7.3 / 時間分數量度: 6.4
攻擊媒介
本機
攻擊複雜性
低
權限要求
低
使用者互動
必須
範圍
未變更
機密性
高
完整性
高
可用性
高
利用程式碼成熟度
未驗證
修復等級
官方修正程式
報告機密性
已確認
請參閱常見弱點評分系統,以取得有關這些量度定義的詳細資訊。
可擅用性
下列表格提供最初公開時此弱點的可擅用性評定。
- Publicly disclosed
- No
- Exploited
- No
- Exploitability assessment
- 利用可能性低
常見問題集
攻擊者如何利用此弱點?
為了利用此弱點,攻擊者必須先登入系統。接著,攻擊者可能會執行蓄意製作的應用程式來利用弱點,並取得受影響系統的控制權。
此外,攻擊者可以引誘本機使用者開啟惡意檔案。攻擊者必須引誘使用者按一下連結,一般是藉助電子郵件的附件或立即訊息,接著再引誘他們開啟蓄意製作的檔案。
對於 .NET 7.0 與 .NET 8.0,哪些作業系統會受到此弱點影響?
對於 .NET 7.0 與 .NET 8.0,這是僅限 Windows 才有的弱點。如需詳細資訊,請參閱 Microsoft 資訊安全諮詢 CVE-2024-21409| .NET 權限提高弱點 (英文)。
根據 CVSS 量度,攻擊媒介為本機 (AV:L)。為什麼 CVE 標題指出這是執行遠端程式碼?
標題中的遠端一詞,是指攻擊者的位置。這種類型的利用方式有時候稱為「執行任意程式碼」(ACE)。攻擊本身是在本機進行。這表示攻擊者或受害者需要從本機電腦執行程式碼,才能利用此弱點。
根據 CVSS 量度,權限要求為低 (PR:L)。對於此遠端程式碼執行弱點,這代表什麼意思?
經過驗證且在關閉惡意製作的 .docx 檔案時成功利用 WordPad 弱點的攻擊者,可能會觸發執行惡意程式碼。
致謝
- wh1tc & Zhiniang Peng
安全性更新
若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站。
- 4.8.9236.0
- 4.8.9236.0
- 4.8.9236.0
- 4.8.4718.0
- 17.8.9
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
- 4.8.9236.0
- 4.8.9236.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 4.8.4718.0
- 17.6.14
- 17.4.18
- 17.9.6
- 4.8.9236.0
- 4.8.9236.0
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
- 4.7.4092.0
免責聲明
修訂
Added an FAQ to indicate that for .NET 7.0 and .NET 8.0., Windows is the only operating system affected by this vulnerability. For more information see Microsoft Security Advisory CVE-2024-21409 | .NET Elevation of Privilege Vulnerability. This is an informational change only.
The following updates have been made in the Security Updates table: 1) Added PowerShell 7.2, PowerShell 7.3, and PowerShell 7.4 because these versions of PowerShell 7 are affected by this vulnerability. See https://github.com/PowerShell/Announcements/issues/75 for more information. 2) Added .NET Framework 3.5 and 4.8.1 installed on Windows 11 version 23H2 for x64-based systems and Windows 11 version 23H2 for ARM-based systems because these versions of Windows 11 are also affected by this vulnerability. For these .NET Framework updates, customers whose systems are configured to receive automatic updates do not need to take any further action.
Information published.