Groups | Search | Server Info | Keyboard shortcuts | Login | Register [http] [https] [nntp] [nntps]
Groups > de.comp.os.ms-windows.misc > #234812
| From | "Christoph Schneegans" <christoph@schneegans.de> |
|---|---|
| Newsgroups | de.comp.os.ms-windows.misc |
| Subject | Re: Powershell function ohne Admin-Rechte |
| Date | 2026-01-14 17:49 +0100 |
| Message-ID | <mspvoqFbfsrU1@mid.individual.net> (permalink) |
| References | <HGAcmfIYVaB@point04.soemtron.de> <10jgvut$2o11c$1@solani.org><HGMesfunVaB@point04.soemtron.de> <HGnjjOQIVaB@point04.soemtron.de> |
Christian @Soemtron schrieb: > Da ich wenig mit PS mache ist es zwar weniger wichtig, aber ich sehe > keinen Grund, nicht FullLanguage zu aktivieren, wenn SAFER aktiv ist. Schadsoftware mag es, wenn sie PowerShell-Code ausführen kann, und das macht sie typischerweise nicht mit einer Datei, sondern per »powershell.exe -Command "…"«. Der dort angegebene Code sollte dann wenigstens nicht im FullLanguage-Sprachmodus laufen. Die Sicherheit wird also verbessert, wenn eine PowerShell-Sitzung standardmäßig im ConstrainedLanguage-Sprachmodus startet. Ob in in den ConstrainedLanguage-Sprachmodus geschaltet wird, entscheidet sich dadurch, ob beim Start von PowerShell zwei zufällige Skripte unter "%TEMP%\__PSScriptPolicyTest…" ausführbar sind. Wenn du auf einem System mit Whitelisting-Konfiguration (egal ob SAFER oder AppLocker) PowerShell als eingeschränkter Benutzer und im FullLanguage-Sprachmodus starten willst, musst du deshalb vorübergehend dafür sorgen, dass diese Skripte zugelassen werden. Ich selber mache das, indem ich die AppLocker-Richtlinie ändere (natürlich automatisiert mit einem als Administrator laufenden PowerShell-Skript), dann PowerShell als eingeschränkter Benutzer starte und die ursprüngliche Richtlinie schließlich wiederherstelle. -- https://schneegans.de/windows/unattend-generator/ · unattend.xml erzeugen
Back to de.comp.os.ms-windows.misc | Previous | Next — Previous in thread | Next in thread | Find similar
Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-03 20:56 +0200
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 08:25 +0100
Re: Powershell function ohne Admin-Rechte Werner Tann <wtann@gmx.at> - 2026-01-04 11:54 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-04 13:21 +0200
Re: Powershell function ohne Admin-Rechte Arno Welzel <usenet@arnowelzel.de> - 2026-01-08 14:06 +0100
Re: Powershell function ohne Admin-Rechte Joerg Gerlach <jger@gmx.de> - 2026-01-05 19:29 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-06 11:16 +0200
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-13 09:32 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-14 17:49 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-15 21:53 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-16 08:21 +0100
Re: Powershell function ohne Admin-Rechte christian_dcomwm-ENTF@soemtron.de (Christian @Soemtron) - 2026-01-19 11:41 +0200
Re: Powershell function ohne Admin-Rechte "Christoph Schneegans" <christoph@schneegans.de> - 2026-01-23 23:28 +0100
csiph-web