Microsoft insta a los usuarios de Azure a actualizar la herramienta de línea de comandos de PowerShell lo antes posible para protegerse contra una vulnerabilidad crítica de ejecución remota de código que afecta a .NET Core.
El problema, registrado como CVE-2021-26701 (puntuación CVSS: 8.1), afecta a las versiones 7.0 y 7.1 de PowerShell y se corrigió en las versiones 7.0.6 y 7.1.3, respectivamente. Windows PowerShell 5.1 no se ve afectado por la falla.
Desarrollado en .NET Common Language Runtime (CLR), PowerShell es una utilidad de automatización de tareas multiplataforma que consta de un shell de línea de comandos, un lenguaje de secuencias de comandos y un marco de gestión de la configuración.
Existe una vulnerabilidad de ejecución remota de código en .NET 5 y .NET Core debido a cómo se realiza la codificación de texto», señaló la compañía en un aviso publicado a principios de abril, y agregó que el problema reside en » System.Text.Encodings.Web «, que proporciona tipos de codificación y escape de cadenas para su uso en JavaScript, HTML y URL.
- System.Text.Encodings.Web (versión 4.0.0 – 4.5.0) – Corregido en la versión 4.5.1
- System.Text.Encodings.Web (versión 4.6.0 – 4.7.1) – Corregido en la versión 4.7.2
- System.Text.Encodings.Web (versión 5.0.0) – Corregido en la versión 5.0.1
CVE-2021-26701 fue abordado originalmente por Microsoft como parte de su actualización Patch Tuesday para febrero de 2021. Dado que no hay soluciones que mitiguen la vulnerabilidad, se recomienda encarecidamente actualizar a las últimas versiones.