- Windows PowerShell 5.1 теперь предупреждает при запуске скриптов с командлетом Invoke-WebRequest, чтобы снизить риск выполнения опасного кода.
- Предупреждение связано с уязвимостью CVE-2025-54100 и направлено на повышение безопасности в корпоративных и управляемых IT-средах.
- Рекомендуется обновить скрипты, используя параметр -UseBasicParsing, чтобы избежать появления предупреждений и риска автоматического запуска вредоносного кода.
Компания Microsoft внедрила в Windows PowerShell 5.1 новый механизм предупреждений при запуске скриптов, использующих командлет Invoke-WebRequest для загрузки веб-контента. Это изменение направлено на устранение серьёзной уязвимости удалённого выполнения кода (CVE-2025-54100), которая особенно актуальна для корпоративных и управляемых IT-инфраструктур, где широко применяются скрипты для автоматизации.
Обновлённая версия PowerShell, которая изначально присутствует в Windows 10 и Windows 11, теперь выдает предупреждение, если скрипт пытается выполнить полный анализ HTML-страницы, что потенциально может привести к запуску встроенного вредоносного кода. Пользователю предлагается выбрать: отказаться от выполнения или разрешить с риском, сохранив старый метод анализа. В первом случае скрипт будет отклонён, если не будет использован безопасный параметр -UseBasicParsing, обеспечивающий минимальный парсинг и предотвращающий запуск нежелательных скриптов.
Данное предупреждение появляется после установки обновления KB5074204 и содержит рекомендацию использовать параметр -UseBasicParsing для повышения безопасности. Также стоит учитывать, что в PowerShell команда curl является псевдонимом Invoke-WebRequest, соответственно, при её вызове будет выводиться такое предупреждение.
Microsoft отмечает, что большинство существующих скриптов, которые просто загружают контент или обрабатывают ответ в формате текста или данных, не потребуют изменений и будут работать как прежде. В то же время, IT-администраторам настоятельно рекомендуется пересмотреть и обновить автоматизированные сценарии, чтобы исключить ручные подтверждения и повысить безопасность работы.
Развитие данной функции совпало с выявлением новой угрозы в виде вредоносного ПО ClickFix, маскирующегося под критически важное обновление Windows, что подтверждает актуальность усиления защиты в PowerShell. Вредоносные скрипты, запускаемые от имени администратора, способны блокировать защитное программное обеспечение, что увеличивает риски для пользователей и организаций.
В целом нововведение Microsoft призвано сделать работу с PowerShell более безопасной, минимизируя возможность скрытого исполнения вредоносного кода из интернета и улучшая управление рисками в средах с высокой степенью автоматизации.
