Die PowerShell wird zunehmend als Einfallstor für Angriffe auf Windows genutzt. Microsoft unternimmt daher große Anstrengungen, die PowerShell gegen solche Angriffe abzusichern. Es ist dabei ein Katz und Maus-Spiel zwischen Microsoft und den Angreifern. Mit der PowerShell 5.0 hat Microsoft beispielsweise Logging-Möglichkeiten eingeführt, so dass Angriffe erkannt werden können. Quasi als Sonntagslektüre möchte ich auf den Wired-Artikel Microsoft's Bid to Save PowerShell From Hackers Starts To Pay Off verweisen, der sich mit der Thematik auseinander setzt.
Anzeige
Kann man die nicht grundsätzlich deinstallieren?
Man hat dann ja immer noch den alten Kommandointerpreter zum Ausführen von *.bat / *.cmd -Dateien. Da sollte Otto-Normal-Nutzer doch genügen. Die Powershell ist ohne größeren Einarbeitungsaufwand kaum nutzbar und schreckt Otto-Normal-Nutzer doch eher ab, denke ich.
MfG
Der Einarbeitungsaufwand ist wirklich hoch.
Dies liegt meiner Meinung nach (auch) an der schlechten Dokumentation.
Die PowerShell ist von MS von Anfang an auf Sicherheit getrimmt worden. Klar gibt es immer mal Lücken. In der Standardeinstellung steht eigentlich alles auf Resticted. Das kann mit Get-ExecutionPolicy in der PowerShell überprüft werden. ESET wirbt damit, dass sie in ihren Produkten gefährliche Skripte, die versuchen die Windows PowerShell auszunutzen, erkennen.
PowerShell (ist nur in Englisch verfügbar):
https://docs.microsoft.com/de-de/powershell/scripting/powershell-scripting?view=powershell-5.1
Sonst mal darüber nachdenken ein Fachbuch zur PowerShell kaufen.
@Paul Brusewitz:
Das mag ja für Heimanwender okay sein, aber im Firmenumfeld ist die Powershell mittlerweile ein unverzichtbares Hilfsmittel.
HEISE:
"Microsofts Skript-Sprache ist die am meisten genutzte Angriffstechnik, warnt die Sicherheitsfirma Red Canary."
https://resources.redcanary.com/hubfs/ThreatDetectionReport-2019.pdf