Windows-Sicherheitsänderung wirkt auf die PowerShell

Noch ein kurzer Hinweise für Leute, die mit PowerShell arbeiten. Microsoft hat zum 8. Januar 2019 mit Sicherheitsupdates auch eine Schwachstelle in der PowerShell geschlossen. Dies wirkt sich auf das Loopback-Verhalten der PowerShell aus.


Anzeige

Mit dem Windows-Sicherheitspatch CVE-2019-0543 wurde eine Elevation of Privilege-Schwachstelle in der PowerShell geschlossen. Diese trat auf, weil Windows Authentifizierungsanfragen unsachgemäß behandelte. Ein Angreifer konnte diese Schwachstelle ausnutzen, indem er eine speziell entwickelte Anwendung auf dem betroffenen System ausführt. Das Update behob die Schwachstelle, indem es die Art und Weise korrigiert, wie Windows Authentifizierungsanfragen behandelt.

Dieser Sicherheitspatch wirkt sich auf das lokale Loopback-Remoting aus, wenn eine PowerShell Remote-Verbindung auf die gleiche Maschine hergestellt wird, und keine Administrator-Credentials verwendet werden.

PowerShell Remoting-Endpunkte erlauben standardmäßig keinen Zugriff auf Nicht-Administrator-Konten. Es ist jedoch möglich, Endpunktkonfigurationen zu ändern oder neue benutzerdefinierte Endpunktkonfigurationen zu erstellen, die den Zugriff auf Nicht-Administratoren-Konten ermöglichen.

Sie sind also von dieser Änderung nicht betroffen, es sei denn, Sie richten explizit Loopback-Endpunkte auf Ihrem Computer ein, um den Zugriff auf Nicht-Administrator-Konten zu ermöglichen. Was es dabei zu wissen gibt, hat Microsoft im MSDN-Blog-Beitrag Windows Security change affecting PowerShell zusammen getragen.


Anzeige
Dieser Beitrag wurde unter Sicherheit, Windows 10, Windows 7, Windows 8.1, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.