1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Windows powershell

A Microsoft implementou uma nova medida de segurança no Windows PowerShell 5.1, destinada a alertar os utilizadores sempre que executem scripts que utilizem o cmdlet Invoke-WebRequest para descarregar conteúdos da web. Esta alteração visa prevenir a execução inadvertida de código potencialmente malicioso.

Segundo a empresa, esta atualização surge como resposta para mitigar uma vulnerabilidade de alta gravidade de execução remota de código no PowerShell (identificada como CVE-2025-54100). O problema afeta principalmente ambientes empresariais ou geridos por departamentos de TI que dependem de scripts de PowerShell para tarefas de automação, uma vez que o uso destas ferramentas é menos frequente fora destes cenários.

Proteção contra execução remota de código

O novo aviso foi integrado no Windows PowerShell 5.1, a versão instalada por defeito nos sistemas Windows 10 e Windows 11. O objetivo é replicar o processo de análise web segura que já existe na versão mais recente, o PowerShell 7.

A partir de agora, o PowerShell irá notificar o utilizador de que, sem as devidas precauções, os scripts contidos em páginas web descarregadas através do comando Invoke-WebRequest poderão ser executados no sistema. Por predefinição, se o utilizador pressionar 'Enter' ou selecionar 'Não', a operação será cancelada. O sistema irá então sugerir a reexecução do comando com o parâmetro -UseBasicParsing para um processamento mais seguro.

Caso o utilizador opte por selecionar 'Sim', o PowerShell irá processar a página utilizando o método antigo (análise completa de HTML), permitindo que o conteúdo e os scripts incorporados sejam carregados como anteriormente. Essencialmente, escolher 'Sim' significa aceitar o risco, enquanto 'Não' aborta a ação para proteger o sistema.

A Microsoft esclarece que este aviso surge quando o comando é utilizado para obter páginas web sem parâmetros especiais, alertando que scripts presentes na página podem correr durante a análise.

Impacto na automação e comando curl

Após a instalação da atualização KB5074204, os administradores de sistemas passarão a ver uma confirmação de segurança com o título "Script Execution Risk". Para evitar que scripts de automação fiquem parados à espera de uma confirmação manual, a recomendação é que os administradores atualizem os seus scripts para incluir explicitamente o parâmetro -UseBasicParsing.

É também importante notar que, no ambiente PowerShell, o comando 'curl' é um alias para o cmdlet Invoke-WebRequest. Isto significa que os utilizadores que executem comandos curl através da consola também irão deparar-se com estes novos avisos.

A maioria dos scripts e comandos que utilizam o Invoke-WebRequest deverão continuar a funcionar com poucas ou nenhumas modificações, especialmente aqueles que se limitam a descarregar conteúdo ou a trabalhar com o corpo da resposta como texto ou dados, conforme detalhado na página de suporte da Microsoft.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech