PowerShell no Windows agora avisa ao executar scripts com Invoke-WebRequest
9 de Dezembro de 2025

A Microsoft anunciou que o Windows PowerShell agora exibe um alerta ao executar scripts que utilizam o cmdlet Invoke-WebRequest para baixar conteúdo da web.

O objetivo é evitar a execução de códigos potencialmente perigosos.

Segundo a empresa, a medida mitiga uma vulnerabilidade crítica de execução remota de código no PowerShell ( CVE-2025-54100 ).

Essa falha afeta principalmente ambientes corporativos ou gerenciados por equipes de TI que automatizam tarefas com scripts PowerShell, já que seu uso é menos frequente fora desse contexto.

O aviso foi implementado na versão 5.1 do Windows PowerShell, que é padrão no Windows 10 e 11.

Ele incorpora o mesmo processo seguro de análise de conteúdo web disponível no PowerShell 7.

Quando um script baixa uma página usando o Invoke-WebRequest, o PowerShell exibe um alerta informando que, sem precaução, scripts contidos nesse conteúdo podem ser executados no sistema.

Por padrão, ao pressionar “Enter” ou escolher “Não”, a operação é cancelada.

O PowerShell sugere rerodar o comando com o parâmetro -UseBasicParsing, que realiza um processamento mais seguro.

Se a opção “Sim” for escolhida, a análise do conteúdo utilizará o método tradicional (parsing completo do HTML), permitindo que o conteúdo e scripts embutidos sejam carregados normalmente.

Resumindo: selecionar “Sim” representa aceitar o risco, enquanto “Não” impede a execução para proteger o sistema.

Em comunicado divulgado na terça-feira, a Microsoft explicou que “o Windows PowerShell 5.1 agora exibe um prompt de confirmação de segurança ao usar o comando Invoke-WebRequest para buscar páginas web sem parâmetros especiais”.

O aviso alerta que scripts contidos na página podem ser executados durante o parsing e recomenda o uso do parâmetro mais seguro -UseBasicParsing para evitar riscos.

O usuário deve optar por continuar ou cancelar a operação.

Após a instalação da atualização KB5074204, administradores de TI passarão a ver esse alerta que informa sobre os riscos da execução de códigos de script.

Para evitar que scripts de automação fiquem pendentes aguardando confirmação manual, a recomendação é que os profissionais atualizem seus scripts para usar explicitamente o parâmetro -UseBasicParsing.

É importante destacar ainda que, no PowerShell, o comando curl é um alias para o Invoke-WebRequest.

Assim, ao rodar scripts que utilizem curl, os mesmos avisos de segurança serão exibidos.

A Microsoft reforça que “a maioria dos scripts e comandos PowerShell que utilizam o Invoke-WebRequest continuará funcionando com pouca ou nenhuma modificação”.

Por exemplo, scripts que apenas baixam conteúdo ou trabalham com o corpo da resposta como texto ou dados não são afetados e não precisam ser alterados.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...