A Microsoft diz que o Windows PowerShell agora alerta ao executar scripts que usam o cmdlet Invoke-WebRequest para baixar conteúdo web, visando evitar que códigos potencialmente arriscados sejam executados.
Como a Microsoft explica, isso mitiga uma vulnerabilidade de execução remota de código PowerShell de alta gravidade(CVE-2025-54100), que afeta principalmente ambientes empresariais ou gerenciados por TI que utilizam scripts PowerShell para automação, já que scripts PowerShell não são tão comumente usados fora desses ambientes.
O aviso foi adicionado ao Windows PowerShell 5.1, a versão do PowerShell instalada por padrão nos sistemas Windows 10 e Windows 11, e foi projetado para adicionar o mesmo processo seguro de análise web disponível no PowerShell 7.
O PowerShell alertará que, sem precauções, scripts contidos em páginas web baixadas usando o cmdlet “Invoke-WebRequest” podem ser executados no seu sistema. Por padrão, se você pressionar ‘Enter’ ou selecionar ‘Não’, a operação será cancelada, e o PowerShell sugerirá executar novamente o comando com o parâmetro ‘-UseBasicParsing’ para um processamento mais seguro.
Ao escolher ‘Sim’, o PowerShell analisa a página usando o método antigo (análise HTML completa), permitindo que o conteúdo e os scripts incorporados carreguem como antes. Resumindo, selecionar ‘Sim’ significa que você aceita o risco, enquanto escolher ‘Não’ para a ação de proteger seu sistema.
“O Windows PowerShell 5.1 agora exibe um prompt de confirmação de segurança ao usar o comando Invoke-WebRequest para buscar páginas da web sem parâmetros especiais,” Microsoft explica em um aviso de terça-feira.
“Este prompt alerta que scripts na página podem rodar durante a análise e aconselha o uso do parâmetro mais seguro -UseBasicParsing para evitar qualquer execução de script. Os usuários devem escolher continuar ou cancelar a operação.”
Após instalar a atualização KB5074204, os administradores de TI verão o seguinte aviso de confirmação sobre riscos de execução de código script:
Security Warning: Script Execution Risk
Invoke-WebRequest parses the content of the web page. Script code in the web page might be run when the page is parsed.
RECOMMENDED ACTION:
Use the -UseBasicParsing switch to avoid script code execution.
Do you want to continue?
```
For additional details, see [KB5074596: PowerShell 5.1: Preventing script execution from web content](https://support.microsoft.com/help/5072034).
Para evitar que seus scripts de automação fiquem travados até confirmação manual, os administradores são aconselhados a atualizar seus scripts para usar explicitamente o parâmetro UseBasicParsing safe.
Também é importante notar que no PowerShell, o comando ‘curl’ é aliasado para o cmdlet Invoke-WebRequest, então você também verá esses novos avisos ao executar scripts que invocam comandos de curl.
“A maioria dos scripts e comandos PowerShell que usam o comando Invoke-WebRequest continuará funcionando com pouca ou nenhuma modificação”, observou a Microsoft.
“Por exemplo, scripts que só baixam conteúdo ou funcionam com o corpo da resposta como texto ou dados não são afetados e não exigem alterações.”
Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI
Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.
Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.
