【发布时间】:2019-08-02 19:10:08
【问题描述】:
我们在 RDS 环境中安装了 PowerShell。它目前用于远程管理和App-V 虚拟应用程序发布等任务。据我了解,绕过受限执行策略相当容易。
但是,我找不到任何有用的信息来防止绕过执行策略(或使其变得更加困难)。我正在考虑使用文件屏蔽 (AppLocker) 来阻止 PowerShell 文件,但我想攻击者可以只使用附加到 Microsoft Office 文件的 VBA 脚本来执行 PowerShell 脚本。
目前我们专注于监控,但我希望更多地关注预防。
【问题讨论】:
-
PowerShell 的执行策略不是安全边界;这是一项安全功能。
标签: powershell malware executionpolicy