Home Windows Windows PowerShell ahora advierte sobre scripts web vulnerables

Windows PowerShell ahora advierte sobre scripts web vulnerables

63

Como parte de la actualización del martes de parches de diciembre de 2025 para las versiones 23H2, 24H2 y 25H2 de Windows 11, Microsoft realizó algunos cambios en PowerShell 5.1. Por lo tanto, si ve una nueva advertencia de seguridad en Windows PowerShell 5.1 después de instalar estas actualizaciones de seguridad, no se preocupe; microsoft dicho Está diseñado para evitar que los scripts se ejecuten inesperadamente mientras se recupera contenido web.

Observe el cambio específicamente Invocar-WebRequest cmdlet, conocido por descargar páginas web y recursos. Según Microsoft, la advertencia que está viendo solo aborda una vulnerabilidad de ejecución remota de código de alta gravedad (CVE-2025-54100) la vulnerabilidad mencionada afecta a entornos empresariales y gestionados por TI donde los scripts de PowerShell se utilizan ampliamente para la automatización. Si eres un usuario individual, Se dice que los efectos son limitados.

Entonces, ¿cuándo ves esta advertencia? Bueno, aparece una vez instalado (KB5074204). PowerShell le advertirá si la página descargada puede ejecutar scripts. La advertencia que verá dirá:

Advertencia de seguridad: riesgo de ejecución de scripts
Invoke-WebRequest analiza el contenido de la página web. El código de secuencia de comandos se puede ejecutar en la página web cuando se analiza la página.
Pasos recomendados:
Utilice el modificador -UseBasicParsing para evitar la ejecución de código de script.
¿Quieres continuar?

Si se presiona ingresar o seleccione NoDe forma predeterminada, verá que se cancela la operación. PowerShell sugiere volver a ejecutar el comando -Estás en análisis básico. Para un procesamiento seguro. Cuando selecciona Sí, le permite cargar completamente la página, incluido el script incrustado, asumiendo esencialmente el riesgo.

Microsoft señala que esta afirmación de seguridad también se aplica a los scripts que utilizan el alias curl, ya que se asigna a invoke-webrequest. La mayoría de los scripts seguirán funcionando sin modificaciones, especialmente aquellos que simplemente descargan contenido o leen datos de respuesta.

La compañía también recomienda que los administradores de TI actualicen los scripts de automatización para incluir explícitamente el parámetro de análisis básico de uso seguro para evitar tener que esperar indicaciones manuales.

¿Ya has visto aparecer esta advertencia? ¿Está actualizando activamente sus scripts o simplemente dejándolos ejecutar como están? Háganos saber en los comentarios a continuación.


Rishazh es un escritor de tecnología que ha escrito profesionalmente durante más de cuatro años y le apasiona Android, Windows y todo lo relacionado con la tecnología. Inicialmente se unió a Windows Report como periodista tecnológico y ahora asume el cargo de editor de noticias. Cuando ella no está rompiendo el teclado, tú le estás cocinando o escuchando música o podcasts.


Los lectores ayudan a respaldar los informes de Windows. Es posible que recibamos una comisión si compra a través de nuestros enlaces.
Icono de información sobre herramientasIcono de información sobre herramientas

Lea nuestra página de publicaciones para saber cómo puede ayudar a mantener el equipo editorial de Windows Report. Leer más

Enlace fuente