Es ist in den Support-Beiträgen zum Dezember 2025-Patchday mit angegeben. Nach Installation der Windows-Updates zeigt die PowerShell 5.1 eine Sicherheitsabfrage, wenn auf den Inhalt von Webseiten zugegriffen werden soll. Mit dieser Maßnahme soll die Sicherheitslücke CVE-2025-54100 abgeschwächt werden.
PowerShell-Schwachstelle CVE-2025-54100
Ich hatte im Blog-Beitrag Microsoft Security Update Summary (9. Dezember 2025) auf die Schwachstelle CVE-2025-54100 hingewiesen. Es handelt sich um eine Remote Code Execution-Schwachstelle (RCE) in der PowerShell, die mit einem CVEv3 Score von 7.8 als important eingestuft wurde.
Microsoft schreibt, dass eine unsachgemäße Neutralisierung spezieller Elemente, die in einem Befehl (per "Befehlsinjektion") verwendet werden, es einem unbefugten Angreifer in der Windows PowerShell ermöglicht, lokal Code auszuführen. Das birgt vor allem Gefahren, wenn auf Internetinhalte aus der PowerShell zugegriffen wird.
Hinweise in den Dezember 2025-Updates
Microsoft hat in allen Updates für die Windows Clients (siehe Patchday: Windows 10/11 Updates (9. Dezember 2025), sowie für die Windows Server (siehe Patchday: Windows Server-Updates (9. Dezember 2025)) den nachfolgenden Hinweis untergebracht:
[PowerShell 5.1] The Invoke-WebRequest command now includes a confirmation prompt with a security warning of a script execution risk. You can choose to continue or cancel the request. For additional details, see CVE-2025-54100 and KB5074596: PowerShell 5.1: Preventing script execution from web content.
Das Update nimmt also eine Änderung an der PowerShell 5.1 vor. Sobald nach Installation der Dezember 2025-Updates ein Invoke-WebRequest-Befehl in einem PowerShell-Script entdeckt wird, um Webseiten ohne spezielle Parameter abzurufen, zeigt die PowerShell die nachfolgende Warnung an:
Security Warning: Script Execution Risk
Invoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed.
RECOMMENDED ACTION:
Use the -UseBasicParsing switch to avoid script code execution.
Do you want to continue?
Diese Eingabeaufforderung den Benutzer warnt, dass Skripts auf der Seite während der Analyse ausgeführt werden könnten, und rät, den Parameter -UseBasicParsing zu verwenden, um eine Skriptausführung zu vermeiden.
Benutzer müssen den Vorgang fortsetzen oder abbrechen. Diese Änderung trägt zum Schutz vor schädlichen Webinhalten bei, da die Zustimmung des Benutzers vor potenziell riskanten Aktionen erforderlich ist.
Diese Änderung gilt für Clients mit Windows 10 und Windows 11, sowie für Windows Server 2008 R2 (nur mit Premium Assurance), Windows Server 2012 / R2 (nur mit ESU) sowie Windows Server 2016 – 2025. Betroffen von dieser Änderung sind in erster Linie Unternehmens- oder IT-verwaltete Umgebungen, in denen PowerShell-Skripts für die Automatisierung und das Abrufen von Webinhalten verwendet werden. Microsoft hat den Support-Beitrag KB5074596: PowerShell 5.1: Preventing script execution from web content mit weiteren Details veröffentlicht.
Ähnliche Artikel:
Microsoft Security Update Summary (9. Dezember 2025)
Patchday: Windows 10/11 Updates (9. Dezember 2025)
Patchday: Windows Server-Updates (9. Dezember 2025)



MVP: 2013 – 2016




Na super genial.
wie kann man denn derart mit der API brechen, nur weil man zu faul ist, Sicherheitslücken zu fixen.
Sollen die Admins dieser Welt mal wieder Ausbaden. Ich will gar nicht wissen, an welchen stellen erst nach Monaten bemerkt wird, das automatische Jobs nicht mehr laufen.
Gut, dass ich überwiegend Linux einsetze.
Könnte aber ein Skript treffen, was ich mal verteilt hab und großflächig eingesetzt wird. Im Rahmen eines alten Auftraggebers. Geht halt jetzt nicht mehr. Tolle Wurst.