Η Microsoft λέει ότι το Windows PowerShell προειδοποιεί τώρα όταν εκτελούνται σενάρια που χρησιμοποιούν το cmdlet Invoke-WebRequest για τη λήψη περιεχομένου ιστού, με στόχο να αποτρέψουν την εκτέλεση δυνητικά επικίνδυνου κώδικα.
Όπως εξηγεί η Microsoft, αυτό μετριάζει μια ευπάθεια εκτέλεσης απομακρυσμένου κώδικα PowerShell υψηλής σοβαρότητας (CVE-2025-54100), το οποίο επηρεάζει κυρίως περιβάλλοντα επιχειρήσεων ή διαχειριζόμενων από IT που χρησιμοποιούν σενάρια PowerShell για αυτοματισμό, δεδομένου ότι τα σενάρια PowerShell δεν χρησιμοποιούνται τόσο συχνά εκτός τέτοιων περιβαλλόντων.
Η προειδοποίηση έχει προστεθεί στο Windows PowerShell 5.1, την έκδοση PowerShell που είναι εγκατεστημένη από προεπιλογή στα συστήματα Windows 10 και Windows 11, και έχει σχεδιαστεί για να προσθέτει την ίδια ασφαλή διαδικασία ανάλυσης ιστού που είναι διαθέσιμη στο PowerShell 7.
Το PowerShell θα σας ειδοποιήσει ότι, χωρίς προφυλάξεις, τα σενάρια που περιέχονται σε ιστοσελίδες που έχουν ληφθεί χρησιμοποιώντας το cmdlet “Invoke-WebRequest” θα μπορούσαν να εκτελεστούν στο σύστημά σας. Από προεπιλογή, εάν πατήσετε “Enter” ή επιλέξετε “Όχι”, η λειτουργία θα ακυρωθεί και το PowerShell θα προτείνει την επανεκτέλεση της εντολής με το “-Use processing” parametersP.
Όταν επιλέγετε «Ναι», το PowerShell θα αναλύσει τη σελίδα χρησιμοποιώντας την παλαιότερη μέθοδο (πλήρης ανάλυση HTML), επιτρέποντας στο περιεχόμενο και τα ενσωματωμένα σενάρια να φορτωθούν όπως πριν. Εν ολίγοις, η επιλογή «Ναι» σημαίνει ότι αποδέχεστε τον κίνδυνο, ενώ η επιλογή «Όχι» διακόπτει τη δράση για την προστασία του συστήματός σας.
“Το Windows PowerShell 5.1 εμφανίζει τώρα μια προτροπή επιβεβαίωσης ασφαλείας όταν χρησιμοποιεί την εντολή Invoke-WebRequest για ανάκτηση ιστοσελίδων χωρίς ειδικές παραμέτρους.” Η Microsoft εξηγεί σε συμβουλευτική της Τρίτης.
“Αυτή η προτροπή προειδοποιεί ότι τα σενάρια στη σελίδα θα μπορούσαν να εκτελούνται κατά την ανάλυση και συμβουλεύει τη χρήση της πιο ασφαλούς παραμέτρου -UseBasicParsing για να αποφευχθεί οποιαδήποτε εκτέλεση σεναρίου. Οι χρήστες πρέπει να επιλέξουν να συνεχίσουν ή να ακυρώσουν τη λειτουργία.”
Αφού εγκαταστήσετε την ενημέρωση KB5074204, οι διαχειριστές IT θα δουν την ακόλουθη προειδοποίηση επιβεβαίωσης σχετικά με τους κινδύνους εκτέλεσης κώδικα σεναρίου:
Security Warning: Script Execution Risk
Invoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed.
RECOMMENDED ACTION:
Use the -UseBasicParsing switch to avoid script code execution.
Do you want to continue?
```
For additional details, see [KB5074596: PowerShell 5.1: Preventing script execution from web content](https://support.microsoft.com/help/5072034).Για να αποφευχθεί η ανάρτηση των σεναρίων αυτοματισμού τους μέχρι τη μη αυτόματη επιβεβαίωση, συνιστάται στους διαχειριστές να ενημερώσουν τα σενάρια τους για να χρησιμοποιούν ρητά την παράμετρο ασφαλείας UseBasicParsing.
Είναι επίσης σημαντικό να σημειωθεί ότι στο PowerShell, η εντολή ‘curl’ είναι ψευδώνυμο στο cmdlet Invoke-WebRequest, επομένως θα βλέπετε επίσης αυτές τις νέες προειδοποιήσεις όταν εκτελείτε σενάρια που επικαλούνται εντολές curl.
“Τα περισσότερα σενάρια και εντολές PowerShell που χρησιμοποιούν την εντολή Invoke-WebRequest θα συνεχίσουν να λειτουργούν με ελάχιστη ή καθόλου τροποποίηση”, σημείωσε η Microsoft.
“Για παράδειγμα, τα σενάρια που κάνουν λήψη μόνο περιεχομένου ή λειτουργούν με το σώμα απόκρισης ως κείμενο ή δεδομένα δεν επηρεάζονται και δεν απαιτούν αλλαγές.”
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com











