.NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability

Security Vulnerability

發行日期: 2024年4月9日

上次更新:2024年4月18日

Assigning CNA
Microsoft
CVE.org link
CVE-2024-21409
影響
遠端執行程式碼
最大嚴重性
重要
Weakness
CVSS Source
Microsoft
向量字串
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

請參閱常見弱點評分系統,以取得有關這些量度定義的詳細資訊。

可擅用性

下列表格提供最初公開時此弱點的可擅用性評定

Publicly disclosed
No
Exploited
No
Exploitability assessment
利用可能性低

常見問題集

攻擊者如何利用此弱點?

為了利用此弱點,攻擊者必須先登入系統。接著,攻擊者可能會執行蓄意製作的應用程式來利用弱點,並取得受影響系統的控制權。

此外,攻擊者可以引誘本機使用者開啟惡意檔案。攻擊者必須引誘使用者按一下連結,一般是藉助電子郵件的附件或立即訊息,接著再引誘他們開啟蓄意製作的檔案。

對於 .NET 7.0 與 .NET 8.0,哪些作業系統會受到此弱點影響?

對於 .NET 7.0 與 .NET 8.0,這是僅限 Windows 才有的弱點。如需詳細資訊,請參閱 Microsoft 資訊安全諮詢 CVE-2024-21409| .NET 權限提高弱點 (英文)。

根據 CVSS 量度,攻擊媒介為本機 (AV:L)。為什麼 CVE 標題指出這是執行遠端程式碼?

標題中的遠端一詞,是指攻擊者的位置。這種類型的利用方式有時候稱為「執行任意程式碼」(ACE)。攻擊本身是在本機進行。這表示攻擊者或受害者需要從本機電腦執行程式碼,才能利用此弱點。

根據 CVSS 量度,權限要求為低 (PR:L)。對於此遠端程式碼執行弱點,這代表什麼意思?

經過驗證且在關閉惡意製作的 .docx 檔案時成功利用 WordPad 弱點的攻擊者,可能會觸發執行惡意程式碼。

致謝

  • wh1tc & Zhiniang Peng
Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱致謝以取得詳細資訊。

安全性更新

若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站

發行日期 Descending

免責聲明

Microsoft 知識庫提供的資訊係依「現況」提供,不附任何保證。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

您對 MSRC 安全性更新導覽的滿意度為何?