Die PowerShell wird zunehmend als Einfallstor für Angriffe auf Windows genutzt. Microsoft unternimmt daher große Anstrengungen, die PowerShell gegen solche Angriffe abzusichern. Es ist dabei ein Katz und Maus-Spiel zwischen Microsoft und den Angreifern. Mit der PowerShell 5.0 hat Microsoft beispielsweise Logging-Möglichkeiten eingeführt, so dass Angriffe erkannt werden können. Quasi als Sonntagslektüre möchte ich auf den Wired-Artikel Microsoft's Bid to Save PowerShell From Hackers Starts To Pay Off verweisen, der sich mit der Thematik auseinander setzt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Cyberkriminalität: 21 Milliarden Dollar Schaden durch mobile Angriffe News 12. Mai 2026
- iOS 26.5: Apple öffnet sich für verschlüsselte Android-Kommunikation News 12. Mai 2026
- iOS 26.5 bringt Ende-zu-Ende-Verschlüsselung für RCS-Nachrichten News 12. Mai 2026
- iOS 26.5: Apple schließt Sicherheitslücken und führt verschlüsseltes RCS ein News 12. Mai 2026
- SK Telecoms Passkey-Lösung erhält höchste Sicherheitszertifizierung News 12. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- MK zu Bose Soundtouch Geräte ab heute funktionsreduziert (6. Mai 2026)
- M zu Instagram DMs ab heute nicht mehr Ende-zu-Ende verschlüsselt
- pommesmatte zu Neues reCAPTCHA von Google, Probleme mit Mobilgeräten ohne iOS und Android?
- MaxM zu Microsoft Exchange SE Hybrid: EWS-Abschaltung und Migration zu Graph API
- Anonym zu Windows 11: Dell Support Assist verursacht BSOD mit Updates (Mai 2026)
- Luzifer zu Borns IT- und Windows-Blog ist 19 geworden
- Anonym zu Microsoft Exchange SE Hybrid: EWS-Abschaltung und Migration zu Graph API
- Anonym zu Borns IT- und Windows-Blog ist 19 geworden
- Anonym zu Falsche E-Mail-Benachrichtigungen von kleinanzeigen.de; jemand betroffen?
- Axel zu Borns IT- und Windows-Blog ist 19 geworden
- darthm zu Schwachstellen in Apache (CVE-2026-23918) und n8n (CVE-2026-42231)
- Anonym zu iOS 26.4.2 und 18.7.8 veröffentlicht
- Olli zu Borns IT- und Windows-Blog ist 19 geworden
- Anonym zu Firefox 150.0.2, ESR 140.10.2 und ESR 115.35.2 freigegeben – druckt weiterhin Passwörter im Klartext
- sam zu Borns IT- und Windows-Blog ist 19 geworden



MVP: 2013 – 2016





Kann man die nicht grundsätzlich deinstallieren?
Man hat dann ja immer noch den alten Kommandointerpreter zum Ausführen von *.bat / *.cmd -Dateien. Da sollte Otto-Normal-Nutzer doch genügen. Die Powershell ist ohne größeren Einarbeitungsaufwand kaum nutzbar und schreckt Otto-Normal-Nutzer doch eher ab, denke ich.
MfG
Der Einarbeitungsaufwand ist wirklich hoch.
Dies liegt meiner Meinung nach (auch) an der schlechten Dokumentation.
Die PowerShell ist von MS von Anfang an auf Sicherheit getrimmt worden. Klar gibt es immer mal Lücken. In der Standardeinstellung steht eigentlich alles auf Resticted. Das kann mit Get-ExecutionPolicy in der PowerShell überprüft werden. ESET wirbt damit, dass sie in ihren Produkten gefährliche Skripte, die versuchen die Windows PowerShell auszunutzen, erkennen.
PowerShell (ist nur in Englisch verfügbar):
https://docs.microsoft.com/de-de/powershell/scripting/powershell-scripting?view=powershell-5.1
Sonst mal darüber nachdenken ein Fachbuch zur PowerShell kaufen.
@Paul Brusewitz:
Das mag ja für Heimanwender okay sein, aber im Firmenumfeld ist die Powershell mittlerweile ein unverzichtbares Hilfsmittel.
HEISE:
"Microsofts Skript-Sprache ist die am meisten genutzte Angriffstechnik, warnt die Sicherheitsfirma Red Canary."
https://resources.redcanary.com/hubfs/ThreatDetectionReport-2019.pdf