Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]


Groups > de.comp.os.ms-windows.misc > #234857

Re: Powershell function ohne Admin-Rechte

From "Christoph Schneegans" <christoph@schneegans.de>
Newsgroups de.comp.os.ms-windows.misc
Subject Re: Powershell function ohne Admin-Rechte
Date 2026-01-23 23:28 +0100
Message-ID <mtib1aF135oU1@mid.individual.net> (permalink)
References <HGAcmfIYVaB@point04.soemtron.de><HGvkYaw2VaB@point04.soemtron.de> <msu780F2hujU1@mid.individual.net> <HHAn1kvIVaB@point04.soemtron.de>

Show all headers | View raw


Christian @Soemtron schrieb:

>> powershell.exe -Command "irm 'https://example.org/temp/test.ps1'| ...
>
> Danke für die Erklärung. Das ist natürlich unschön. Da sollte es doch
> einfacher (für MS) sein, diese Art Scriptausführung generell zu
> unterbinden. Geht das irgendwie?

Mir ist dafür keine Lösung bekannt.

> Trotzdem denke ich, wer den Aufwand des Suchens und Ausnutzens solcher
> Sicherheitslücken betreibt, hat null Probleme, den in Funktionen
> verpackten Code ohne das Gerüst auszuführen.

Der ConstrainedLanguage-Sprachmodus verhindert vor allem den Zugriff auf
die allermeisten .NET-Klassen, und die würde ein Malware-Autor sehr gerne
benutzen.

> Konsequenterweise sollte man vielleicht PS generell verbieten. Aber
> wahrscheinlich hat MS dafür gesorgt, daß dann auch Grundfunktionalität
> leidet.

Glaube ich gar nicht mal. Andererseits wird VBScript gerade abgekündigt,
so dass PowerShell in Zukunft wichtiger werden dürfte.

> BTW: Da war doch IIRC mal was, daß es "einfach" möglich sein soll,
> gleichzeitig mit erhöhten Rechten laufende Prozesse zur Erweiterung der
> eigenen Rechte zu nutzen. Ist das eigentlich definitiv ausgeschlossen?

Ja, kann gut sein. Wenn ein Prozess mit erhöhten Rechten mittels
„Ausführen als…“ in einer anderen Benutzersitzung gestartet wird, ist die
Isolation natürlich nicht so streng. Ich mache mir da allerdings keine
Sorgen.

-- 
https://schneegans.de/windows/unattend-generator/ · unattend.xml erzeugen

Back to de.comp.os.ms-windows.misc | Previous | NextPrevious in thread | Find similar


Thread

Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-03 20:56 +0200
  Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 08:25 +0100
    Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 11:54 +0100
    Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-04 13:21 +0200
      Re: Powershell function ohne Admin-Rechte Arno Welzel <usenet@arnowelzel.de> - 2026-01-08 14:06 +0100
  Re: Powershell function ohne Admin-Rechte Joerg Gerlach <jger@gmx.de> - 2026-01-05 19:29 +0100
    Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-06 11:16 +0200
      Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-13 09:32 +0200
        Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-14 17:49 +0100
          Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-15 21:53 +0200
            Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-16 08:21 +0100
              Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-19 11:41 +0200
                Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-23 23:28 +0100

csiph-web