
A Microsoft implementou uma nova medida de segurança no Windows PowerShell 5.1, destinada a alertar os utilizadores sempre que executem scripts que utilizem o cmdlet Invoke-WebRequest para descarregar conteúdos da web. Esta alteração visa prevenir a execução inadvertida de código potencialmente malicioso.
Segundo a empresa, esta atualização surge como resposta para mitigar uma vulnerabilidade de alta gravidade de execução remota de código no PowerShell (identificada como CVE-2025-54100). O problema afeta principalmente ambientes empresariais ou geridos por departamentos de TI que dependem de scripts de PowerShell para tarefas de automação, uma vez que o uso destas ferramentas é menos frequente fora destes cenários.
Proteção contra execução remota de código
O novo aviso foi integrado no Windows PowerShell 5.1, a versão instalada por defeito nos sistemas Windows 10 e Windows 11. O objetivo é replicar o processo de análise web segura que já existe na versão mais recente, o PowerShell 7.
A partir de agora, o PowerShell irá notificar o utilizador de que, sem as devidas precauções, os scripts contidos em páginas web descarregadas através do comando Invoke-WebRequest poderão ser executados no sistema. Por predefinição, se o utilizador pressionar 'Enter' ou selecionar 'Não', a operação será cancelada. O sistema irá então sugerir a reexecução do comando com o parâmetro -UseBasicParsing para um processamento mais seguro.
Caso o utilizador opte por selecionar 'Sim', o PowerShell irá processar a página utilizando o método antigo (análise completa de HTML), permitindo que o conteúdo e os scripts incorporados sejam carregados como anteriormente. Essencialmente, escolher 'Sim' significa aceitar o risco, enquanto 'Não' aborta a ação para proteger o sistema.
A Microsoft esclarece que este aviso surge quando o comando é utilizado para obter páginas web sem parâmetros especiais, alertando que scripts presentes na página podem correr durante a análise.
Impacto na automação e comando curl
Após a instalação da atualização KB5074204, os administradores de sistemas passarão a ver uma confirmação de segurança com o título "Script Execution Risk". Para evitar que scripts de automação fiquem parados à espera de uma confirmação manual, a recomendação é que os administradores atualizem os seus scripts para incluir explicitamente o parâmetro -UseBasicParsing.
É também importante notar que, no ambiente PowerShell, o comando 'curl' é um alias para o cmdlet Invoke-WebRequest. Isto significa que os utilizadores que executem comandos curl através da consola também irão deparar-se com estes novos avisos.
A maioria dos scripts e comandos que utilizam o Invoke-WebRequest deverão continuar a funcionar com poucas ou nenhumas modificações, especialmente aqueles que se limitam a descarregar conteúdo ou a trabalhar com o corpo da resposta como texto ou dados, conforme detalhado na página de suporte da Microsoft.










Nenhum comentário
Seja o primeiro!