Revizuiți Windows PowerShell și AppLocker
Deși politica de execuție a scripturilor Windows PowerShell oferă o plasă de siguranță pentru utilizatorii neexperimentați, nu este foarte flexibilă. Când setați o politică de execuție, puteți verifica doar dacă scriptul a fost descărcat și dacă este semnat.
O altă alternativă pentru controlul utilizării scripturilor Windows PowerShell este AppLocker. Cu AppLocker, puteți seta diverse restricții care limitează rularea anumitor scripturi sau scripturi în anumite locații. De asemenea, spre deosebire de politica de execuție AllSigned , AppLocker poate permite scripturi care sunt semnate numai de anumiți editori.
În Windows PowerShell 5.0, a fost adăugat un nou nivel de securitate pentru utilizarea AppLocker pentru a securiza scripturile. Dacă un script este oprit la un prompt interactiv pentru un scop precum depanarea, comenzile introduse la promptul interactiv pot fi, de asemenea, limitate. Când este detectată o politică AppLocker în modul Permite , solicitările interactive la rularea scripturilor sunt limitate la modul ConstrainedLanguage .
Modul ConstrainedLanguage permite toate funcționalitățile de bază Windows PowerShell, cum ar fi construcțiile de script. De asemenea, permite încărcarea modulelor incluse în Windows. Cu toate acestea, limitează accesul la rularea codului arbitrar și la accesarea obiectelor Microsoft .NET. Modul ConstrainedLanguage blochează unul dintre vectorii pe care un atacator i-ar putea utiliza pentru a rula cod neautorizat.
Lectură suplimentară: Pentru mai multe informații despre modul ConstrainedLanguage , consultați about_Language_Modes din ajutorul Windows PowerShell sau Despre modurile de limbă.