Pourquoi l'exécution de scripts est-elle désactivée sur PowerShell ?
파워쉘

PowerShell에서 스크립트 실행이 비활성화된 이유는 무엇입니까?

By Francois , on 5 7월 2024 , updated on 5 7월 2024 - 1 minute to read
Partager cet article :

잠재적으로 악의적인 스크립트가 실행되지 않도록 시스템을 보호하기 위한 보안 조치로 PowerShell에서 스크립트 실행을 비활성화할 수 있습니다. 이 기능은 신뢰할 수 없는 코드 실행과 관련된 위험을 방지하고 시스템의 무결성과 보안을 보장하는 것을 목표로 합니다.

PowerShell에서 스크립트 실행의 위험

PowerShell은 시스템 관리 및 작업 자동화를 위한 강력한 도구입니다. 그러나 기본적으로 실행 중 스크립트 비활성화되었습니다. 이 제한은 제한적인 것처럼 보일 수 있지만 다음과 같은 이유로 적용됩니다. 보안.

PowerShell에서 스크립트를 실행할 때 발생하는 주요 위험은 악성 코드를 실행할 가능성입니다. 스크립트에는 실행 시 시스템을 손상시킬 수 있는 명령이 포함될 수 있습니다. 다음은 몇 가지 관련 위험입니다.

  • 악성코드 실행: 잘못 작성된 스크립트나 의도적으로 악의적인 지시사항을 포함하는 경우 중요한 파일을 삭제하거나 악성코드를 설치하는 등 상당한 피해를 입힐 수 있습니다.
  • 권한 승격: 스크립트는 취약점을 악용하여 관리 권한을 얻을 수 있으며, 이를 통해 악성 코드가 높은 권한으로 실행될 수 있습니다.
  • 데이터 유출: 스크립트는 시스템에 저장된 중요한 정보에 액세스하여 이를 원격 공격자에게 유출할 수 있습니다.

이러한 위험을 완화하기 위해 PowerShell은 다양한 방법을 구현합니다. 실행 정책. 예를 들어 :

  • 제한된: 기본적으로 이 정책은 스크립트 실행을 금지하고 대화형 명령만 허용합니다.
  • 모두 서명됨: 신뢰할 수 있는 게시자가 서명한 스크립트만 실행할 수 있으므로 승인되지 않은 스크립트의 위험이 줄어듭니다.
  • 원격 서명됨: 인터넷에서 다운로드한 스크립트는 신뢰할 수 있는 편집자의 서명을 받아야 하며, 로컬 스크립트는 서명 없이 실행될 수 있습니다.
  • 무제한: 모든 스크립트는 제한 없이 실행될 수 있으므로 보안 환경에서는 권장되지 않습니다.

사용자는 자신의 환경과 사용 편의성 수준에 따라 이러한 설정을 조정해야 하는 경우가 많습니다. 보안 위험.

잠재적인 취약점

PowerShell은 Windows 시스템에서 작업을 관리하고 자동화하기 위한 강력한 도구입니다. 그러나 기본적으로 스크립트 실행이 있습니다. 장애가 있는. 이 보안 조치는 컴퓨터의 무결성이나 보안을 손상시킬 수 있는 잠재적인 악성 스크립트로부터 시스템을 보호하는 것을 목표로 합니다.

가장 큰 위험은 PowerShell 스크립트에 시스템에서 중요한 작업을 수행할 수 있는 명령이 포함될 수 있다는 것입니다. PowerShell에 액세스하고 스크립트를 실행할 수 있는 사람은 누구나 시스템을 다음에 노출할 수 있습니다. 보안 위험. 악의적인 경우 이러한 스크립트를 사용하여 다음을 수행할 수 있습니다.

  • 민감한 정보를 훔치세요 비밀번호나 기밀 데이터 등.
  • 시스템 구성 편집, 시스템을 불안정하게 만들거나 향후 공격에 취약하게 만듭니다.
  • 악성코드 설치 또는 후속 무단 액세스를 위한 백도어.

에서 잠재적인 취약점, 우리는 찾는다 :

  • 서명되지 않은 스크립트 : 서명되지 않은 스크립트를 실행하면 확인되지 않은 코드가 실행될 위험이 높아지고 악성 코드 소스가 발생할 수 있습니다.
  • 다운로드한 스크립트 : 인터넷에서 다운로드한 스크립트는 손상되거나 악의적인 의도로 설계되었을 수 있습니다.
  • 특권 악용 : 스크립트는 높은 권한을 활용하여 전체 시스템 액세스 권한으로 명령을 실행할 수 있습니다.

자신을 보호하려면 신청하는 것이 좋습니다 그룹 정책 다음과 같은 엄격한 스크립트 실행 정책을 정의합니다.

  • 실행을 다음으로 제한 서명된 스크립트 신뢰할 수 있는 기관에 의해.
  • 다운로드한 스크립트의 실행을 차단하거나 최소한 엄격하게 모니터링하세요.
  • 사용 역할 기반 액세스 제어 스크립트를 실행할 수 있는 사용자를 제한합니다.

가능한 공격

Microsoft의 최신 명령줄 도구인 PowerShell은 매우 강력하고 다재다능합니다. 그러나 이를 사용하면 심각한 보안 위험이 따릅니다. 그렇기 때문에 스크립트 실행 중 기본적으로 비활성화되어 있습니다.

PowerShell 스크립트를 활성화하면 시스템이 다양한 위협에 노출됩니다. 악의적인 스크립트는 쉽게 시스템 리소스를 악용하고 민감한 정보를 훔치거나 돌이킬 수 없는 피해를 입힐 수도 있습니다. PowerShell 스크립트는 다음에 대한 광범위한 액세스 권한을 갖습니다. 윈도우 API 중요한 행정적 조치를 수행할 수 있습니다. 이 권한은 악의적인 이용을 방지하기 위해 엄격한 통제가 필요합니다.

확인되지 않은 스크립트를 실행하면 여러 유형의 공격에 대한 문이 열립니다.

  • 악성코드 : 해커는 악성 코드를 스크립트에 통합하여 악성 코드, 랜섬웨어 또는 스파이웨어를 배포할 수 있습니다.
  • 권한 승격 : 악성 스크립트는 시스템에 대한 전체 제어권을 얻기 위해 권한 상승을 시도할 수 있습니다.
  • 데이터 유출 : 스크립트를 사용하여 민감한 데이터를 추출하여 외부 서버로 보낼 수 있습니다.
  • APT(고급 지속 공격) : 스크립트는 손상된 시스템에 대한 장기간 액세스를 유지하기 위한 정교한 공격의 구성 요소일 수 있습니다.

자신을 보호하려면 다음을 구성하는 것이 중요합니다. 보안 정책 서명된 스크립트나 신뢰할 수 있는 소스에서만 스크립트 실행을 제한하고 적절하게 실행하십시오. 또한 바이러스 백신, 침입 탐지 및 대응(IDR) 시스템을 포함한 강력한 보안 솔루션을 사용하는 것이 좋습니다.

잠재적 위험 PowerShell 스크립트를 실행하면 악성 코드가 실행되어 보안 취약점이 발생할 수 있습니다.
환경 관리 관리자는 환경의 안정성과 보안을 보장하기 위해 스크립트 실행을 제한하는 경우가 많습니다.

위험에 대응하기 위한 보안 조치

Windows에서 작업을 관리하고 자동화하는 강력한 도구인 PowerShell은 기본적으로 다음 작업에 대한 스크립트 실행을 비활성화합니다. 보안상의 이유. 이 조치의 목적은 민감한 데이터나 시스템 구성에 해를 끼칠 수 있는 악성 스크립트로부터 시스템을 보호하는 것입니다.

관리자는 다음을 사용하여 이러한 설정을 조정할 수 있습니다. 실행 정책. PowerShell은 여러 수준의 실행 정책을 제공합니다.

  • 제한된: 모든 스크립트의 실행을 비활성화하는 기본값입니다.
  • 모두 서명됨: 신뢰할 수 있는 편집자가 서명한 스크립트를 실행할 수 있습니다.
  • 원격 서명됨: 서명되지 않은 로컬 스크립트의 실행을 허용하지만 원격 스크립트는 신뢰할 수 있는 편집자가 서명해야 합니다.
  • 무제한: 모든 스크립트 실행을 허용하지만 서명되지 않은 원격 스크립트에 대한 경고를 표시합니다.

실행 정책을 조정하기 위해 관리자는 다음 명령을 사용할 수 있습니다.


실행 정책 설정

. 예를 들어, 신뢰할 수 있는 편집자가 서명한 스크립트를 승인하려면 다음을 사용합니다.


Set-ExecutionPolicy AllSigned

실행정책과 더불어 적용이 필수 보안 조치 위험에 대응하려면:

  • 스크립트에 서명 무결성을 보장하기 위해 디지털 인증서를 사용합니다.
  • 정기적으로 스크립트 실행 감사 의심스러운 활동을 감지합니다.
  • 실행 권한 제한 신뢰할 수 있는 사용자에게만.
  • 모니터링 도구 사용 잠재적인 공격을 식별하고 방지합니다.

이러한 조치를 채택함으로써 관리자는 인프라에 대한 높은 수준의 보안을 유지하면서 PowerShell을 최대한 활용할 수 있습니다.

권한 제한

강력한 PowerShell은 맹목적으로 신뢰를 부여하지 않습니다. 기본적으로스크립트 실행 여러 가지 보안상의 이유로.

스크립트에는 시스템을 손상시킬 수 있는 악성 명령이 포함될 수 있습니다. PowerShell은 이러한 실행을 차단함으로써 다음과 같은 위험을 줄입니다. 스크립트를 통한 공격 성공하다.

이러한 위협에 대응하기 위해 다양한 방법이 있습니다. 실행 정책 제어를 통해 조정 가능 실행 정책 설정. 제한 수준에는 다음이 포함됩니다.

  • 제한된 : 스크립트 실행이 허용되지 않습니다.
  • 모두 서명됨 : 신뢰할 수 있는 편집자가 서명한 스크립트만 실행할 수 있습니다.
  • 원격 서명됨 : 로컬 스크립트가 실행되지만 원격 스크립트는 서명되어야 합니다.
  • 무제한 : 모든 스크립트가 제한 없이 실행됩니다.

PowerShell에서 스크립트 실행을 제한하는 것은 고급 사용자에게만 해당되는 문제가 아닙니다. 그것은 권한 제한 PowerShell을 사용하여 모든 시스템의 보안을 강화합니다. 이를 통해 관리자가 확인하고 승인한 스크립트만 실행할 수 있으므로 잠재적인 공격에 대한 추가 보호 계층이 보장됩니다.

결론적으로 제한된 스크립트 실행이 제한적으로 보일 수 있지만 이 보안 조치는 잠재적인 위협으로부터 IT 인프라를 보호하는 데 필수적입니다.

화이트리스트 사용

PowerShell을 사용하여 작업을 자동화할 때 스크립트 실행을 차단할 수 있는 제한 사항이 발생할 수 있습니다. 이 제한은 종종 다음으로 인해 발생합니다. 보안 조치 확인되지 않은 스크립트 실행과 관련된 위험에 대응하기 위해 구현되었습니다. 실제로 악성 스크립트는 특히 데이터를 손상시키거나 보안 취약점을 생성하여 Windows 시스템에 상당한 피해를 입힐 수 있습니다.

PowerShell에 내장된 보안 메커니즘 중 하나는 실행 정책. 이 정책은 스크립트 및 구성 파일의 실행을 제어하며 다음과 같은 여러 수준의 제한을 제공합니다.

  • 제한된: 전체 블록에 해당하는 이 정책은 모든 스크립트의 실행을 금지합니다.
  • 모두 서명됨: 신뢰할 수 있는 편집자가 서명한 경우에만 스크립트가 실행되도록 허용합니다.
  • 원격 서명됨: 서명 없이 로컬 스크립트를 실행할 수 있지만 다운로드한 스크립트에는 신뢰할 수 있는 편집자의 서명이 필요합니다.
  • 무제한: 모든 스크립트 실행을 허용하지만 다운로드한 스크립트를 실행하기 전에 경고합니다.

보안을 더욱 강화하려면 다음을 사용하는 것이 좋습니다. 화이트리스트 (화이트리스트). 실행할 수 있는 스크립트를 명시적으로 정의함으로써 의도치 않은 악성 스크립트 실행 위험을 제한할 수 있습니다. 화이트리스트를 설정하려면 그룹 정책 관리 도구나 AppLocker와 같은 솔루션을 사용할 수 있습니다.

또한 PowerShell 실행과 관련된 로그 파일 및 이벤트를 모니터링하면 의심스러운 동작을 감지하는 데 도움이 될 수 있습니다. 이러한 정책을 결합하면 PowerShell의 강력한 자동화 기능을 활용하는 동시에 작업 환경을 효과적으로 보호할 수 있습니다.

Avatar photo

Francois

Bonjour, je m'appelle François et j'ai 29 ans. Je suis passionné par le scripting, le bash, le Powershell et les infrastructures Windows et Linux. Bienvenue sur mon site web.

Comments

Leave a comment

Your comment will be revised by the site if needed.