Windows PowerShell artık Invoke-WebRequest komut dosyalarını çalıştırırken uyarı veriyor

5 ay önce

Microsoft, Windows PowerShell'in artık web içeriğini indirmek için Invoke-WebRequest cmdlet'ini kullanan komut dosyalarını çalıştırırken uyarıda bulunduğunu ve potansiyel olarak riskli kodların yürütülmesini önlemeyi amaçladığını söylüyor.

Microsoft'un açıkladığı gibi bu, PowerShell komut dosyalarının bu tür ortamların dışında yaygın olarak kullanılmaması nedeniyle öncelikle otomasyon için PowerShell komut dosyalarını kullanan kurumsal veya BT tarafından yönetilen ortamları etkileyen yüksek önemdeki PowerShell uzaktan kod yürütme güvenlik açığının (CVE-2025-54100) etkisini azaltır.

Uyarı, Windows 10 ve Windows 11 sistemlerinde varsayılan olarak yüklenen PowerShell sürümü olan Windows PowerShell 5.1'e eklenmiştir ve PowerShell 7'de bulunan aynı güvenli web ayrıştırma işlemini eklemek üzere tasarlanmıştır.

PowerShell, "Invoke-WebRequest" cmdlet'i kullanılarak indirilen web sayfalarında bulunan komut dosyalarının herhangi bir önlem alınmadan sisteminizde yürütülebileceği konusunda sizi uyaracaktır. Varsayılan olarak, 'Enter' tuşuna basarsanız veya 'Hayır'ı seçerseniz işlem iptal edilir ve PowerShell, daha güvenli işlem için komutun '-UseBasicParsing' parametresiyle yeniden çalıştırılmasını önerecektir.

'Evet' seçildiğinde PowerShell, sayfayı eski yöntemi (tam HTML ayrıştırma) kullanarak ayrıştırarak içeriğin ve gömülü komut dosyalarının daha önce olduğu gibi yüklenmesine olanak tanır. Kısaca 'Evet'i seçmeniz riski kabul ettiğiniz anlamına gelirken, 'Hayır'ı seçmeniz sisteminizi koruma eylemini durdurur.

Microsoft Salı günü yayınlanan bir danışma belgesinde şöyle açıklıyor: "Windows PowerShell 5.1 artık özel parametreler olmadan web sayfalarını getirmek için Invoke-WebRequest komutunu kullanırken bir güvenlik onay istemi görüntülüyor."

"Bu istem, sayfadaki komut dosyalarının ayrıştırma sırasında çalışabileceği konusunda uyarır ve herhangi bir komut dosyasının yürütülmesini önlemek için daha güvenli -UseBasicParsing parametresinin kullanılmasını önerir. Kullanıcılar işlemi devam ettirmeyi veya iptal etmeyi seçmelidir."

KB5074204 güncellemesini (Windows 11, sürüm 24H2 ve 25H2 için), KB5074204 güncellemesini (Windows Server 2025 için) veya KB5074353'ü (Windows Server 2022 için) yükledikten sonra BT yöneticileri, komut dosyası kodu yürütme risklerine ilişkin aşağıdaki onay istemi uyarısını görecektir:

Otomasyon komut dosyalarının manuel onaya kadar askıda kalmasını önlemek için yöneticilerin, komut dosyalarını UseBasicParsing güvenli parametresini açıkça kullanacak şekilde güncellemeleri önerilir.

Ayrıca PowerShell'de 'curl' komutunun Invoke-WebRequest cmdlet'ine takma ad verildiğini, dolayısıyla curl komutlarını çağıran komut dosyalarını çalıştırırken de bu yeni uyarıları göreceğinizi unutmayın.

Microsoft, "Invoke-WebRequest komutunu kullanan PowerShell komut dosyalarının ve komutlarının çoğu, çok az değişiklikle veya hiç değişiklik yapılmadan çalışmaya devam edecek" dedi.

"Örneğin, yalnızca içerik indiren veya yanıt gövdesiyle metin veya veri olarak çalışan komut dosyaları etkilenmez ve hiçbir değişiklik gerektirmez."

Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.

Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, "iyi" IAM'nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.

Windows Server acil durum düzeltme ekleri, PoC istismarıyla ilgili WSUS hatasını düzeltti

Microsoft Aralık 2025 Yaması Salı, 3 sıfır gün ve 57 kusuru düzeltti

SAP, birden fazla üründeki üç kritik güvenlik açığını düzeltti

Critical React, Next.js kusuru, bilgisayar korsanlarının sunucularda kod çalıştırmasına izin veriyor

Yeni Windows sıfır günü, 2017'den bu yana 11 eyaletteki bilgisayar korsanlığı grubu tarafından istismar ediliyor

Kaynak: Bleeping Computer

More Posts