A Microsoft anunciou que o Windows PowerShell agora exibe um alerta ao executar scripts que utilizam o cmdlet Invoke-WebRequest para baixar conteúdo da web.
O objetivo é evitar a execução de códigos potencialmente perigosos.
Segundo a empresa, a medida mitiga uma vulnerabilidade crítica de execução remota de código no PowerShell (
CVE-2025-54100
).
Essa falha afeta principalmente ambientes corporativos ou gerenciados por equipes de TI que automatizam tarefas com scripts PowerShell, já que seu uso é menos frequente fora desse contexto.
O aviso foi implementado na versão 5.1 do Windows PowerShell, que é padrão no Windows 10 e 11.
Ele incorpora o mesmo processo seguro de análise de conteúdo web disponível no PowerShell 7.
Quando um script baixa uma página usando o Invoke-WebRequest, o PowerShell exibe um alerta informando que, sem precaução, scripts contidos nesse conteúdo podem ser executados no sistema.
Por padrão, ao pressionar “Enter” ou escolher “Não”, a operação é cancelada.
O PowerShell sugere rerodar o comando com o parâmetro -UseBasicParsing, que realiza um processamento mais seguro.
Se a opção “Sim” for escolhida, a análise do conteúdo utilizará o método tradicional (parsing completo do HTML), permitindo que o conteúdo e scripts embutidos sejam carregados normalmente.
Resumindo: selecionar “Sim” representa aceitar o risco, enquanto “Não” impede a execução para proteger o sistema.
Em comunicado divulgado na terça-feira, a Microsoft explicou que “o Windows PowerShell 5.1 agora exibe um prompt de confirmação de segurança ao usar o comando Invoke-WebRequest para buscar páginas web sem parâmetros especiais”.
O aviso alerta que scripts contidos na página podem ser executados durante o parsing e recomenda o uso do parâmetro mais seguro -UseBasicParsing para evitar riscos.
O usuário deve optar por continuar ou cancelar a operação.
Após a instalação da atualização KB5074204, administradores de TI passarão a ver esse alerta que informa sobre os riscos da execução de códigos de script.
Para evitar que scripts de automação fiquem pendentes aguardando confirmação manual, a recomendação é que os profissionais atualizem seus scripts para usar explicitamente o parâmetro -UseBasicParsing.
É importante destacar ainda que, no PowerShell, o comando curl é um alias para o Invoke-WebRequest.
Assim, ao rodar scripts que utilizem curl, os mesmos avisos de segurança serão exibidos.
A Microsoft reforça que “a maioria dos scripts e comandos PowerShell que utilizam o Invoke-WebRequest continuará funcionando com pouca ou nenhuma modificação”.
Por exemplo, scripts que apenas baixam conteúdo ou trabalham com o corpo da resposta como texto ou dados não são afetados e não precisam ser alterados.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...