Windows PowerShell geeft nu een waarschuwing bij het uitvoeren van Invoke-WebRequest-scripts
Microsoft kondigt aan dat Windows PowerShell nu waarschuwt bij het uitvoeren van scripts die de Invoke-WebRequest cmdlet gebruiken om webinhoud te downloaden. Dit is bedoeld om te voorkomen dat mogelijk risicovolle code wordt uitgevoerd.
Deze maatregel is genomen om een ernstige PowerShell-fout in de uitvoering van externe code (CVE-2025-54100) te beperken. Dit probleem treedt vooral op in bedrijfs- of IT-beheerde omgevingen waar PowerShell scripts voor automatisering worden gebruikt, aangezien PowerShell scripts daar vaker voorkomen.
De waarschuwing is toegevoegd aan Windows PowerShell 5.1, de standaard PowerShell-versie op Windows 10 en Windows 11-systemen. Het doel is om hetzelfde veilige webparsingproces te bieden als in PowerShell 7.
PowerShell waarschuwt dat scripts in webpagina’s die zijn gedownload met de "Invoke-WebRequest" cmdlet mogelijk op je systeem kunnen worden uitgevoerd. Standaard wordt de operatie geannuleerd bij ‘Enter’ of ‘Nee’ selecteren, met de suggestie om de opdracht opnieuw uit te voeren met de ‘-UseBasicParsing’ parameter voor veiligere verwerking.
Als je ‘Ja’ kiest, gebruikt PowerShell de oude methode (volledig HTML-parsing), waardoor inhoud en scripts zoals voorheen worden geladen. Kort gezegd: ‘Ja’ aanvaarden betekent het risico accepteren, terwijl ‘Nee’ het proces stopt om je systeem te beschermen.
"Windows PowerShell 5.1 toont nu een veiligheidsbevestiging als de Invoke-WebRequest opdracht wordt gebruikt om webpagina’s op te halen zonder speciale parameters," legt Microsoft uit in een advies op dinsdag.
"Deze melding waarschuwt dat scripts in de pagina kunnen worden uitgevoerd tijdens het parsen en adviseert het gebruik van de veiligere -UseBasicParsing parameter. Gebruikers moeten kiezen om door te gaan of te annuleren."
Na installatie van de KB5074204 update, zien IT-beheerders de volgende bevestigingsmelding over risico’s op scriptuitvoering:
Waarschuwing: Risico op Scriptuitvoering
Invoke-WebRequest parseert de inhoud van de webpagina. Scripts in de webpagina kunnen worden uitgevoerd tijdens het parsen.
AANBEVOLEN ACTIE:
Gebruik de -UseBasicParsing optie om scriptuitvoering te voorkomen.
Wil je doorgaan?
Voor meer informatie, zie KB5074596: PowerShell 5.1: Voorkomen van scriptuitvoering vanuit webinhoud.
Om te voorkomen dat automatiseringsscripts blijven hangen totdat er handmatig wordt bevestigd, wordt beheerders geadviseerd hun scripts bij te werken met de veilige parameter UseBasicParsing.
Let op: in PowerShell is het ‘curl’ commando een alias voor de Invoke-WebRequest cmdlet. Deze waarschuwingen verschijnen dus ook bij het gebruik van curl opdrachten.
"De meeste PowerShell scripts en opdrachten die Invoke-WebRequest gebruiken, blijven werken met weinig of geen aanpassingen," aldus Microsoft. Scripts die alleen inhoud downloaden of werken met de respons als tekst of data worden niet beïnvloed en vereisen geen wijzigingen.
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.
