Server 2008 Applocker powershell.exe verbieten aber Skript erlauben
Hallo,
in einer W2k8 R2 Umgebung werden per GPOs die AppLocker Richtlinien gesetzt. Ich möchte per Applocker verhindern, dass die Benutzer die Powershell.exe oder Powershell_Ise.exe öffnen können, aber im Anmeldeskript wird einen *.PS1 verwendet. Die benötigt die Powershell.exe um sich auszuführen. Das gleiche ist mit CMD.exe und Batchskripten.
In der alten 2003er Applocker Version der Softwareeinschränkung war es möglich die powershell.exe zu verbieten, aber das *.ps1 Skript wurde ausgeführt, wenn es explizit erlaubt wurde. Im neuen Applocker scheint das nicht mehr zu gehen. Das Skipt ist erlaubt, die Exe verboten, die Exe wird geblockt.
Hat einer Erfahrungen von euch mit dem Applocker und kann mir sagen, wie ich das umsetzte?
gruß,
Mexx
EDIT: Oder anders formuliert. In der alten Version war es möglich, ALLE Anwendungen unter %system32% zu verbieten und nur bestimmte zu erlauben. Beim Applocker ist das Verbot möchtiger als das erlauben. Verbiete ich alle, werden scheinbar Zusatzregel die im gleichen Ordner etwas erlauben ignoriert. Genau das Gegenteil soll geschehen und das war in der alten Version so.
in einer W2k8 R2 Umgebung werden per GPOs die AppLocker Richtlinien gesetzt. Ich möchte per Applocker verhindern, dass die Benutzer die Powershell.exe oder Powershell_Ise.exe öffnen können, aber im Anmeldeskript wird einen *.PS1 verwendet. Die benötigt die Powershell.exe um sich auszuführen. Das gleiche ist mit CMD.exe und Batchskripten.
In der alten 2003er Applocker Version der Softwareeinschränkung war es möglich die powershell.exe zu verbieten, aber das *.ps1 Skript wurde ausgeführt, wenn es explizit erlaubt wurde. Im neuen Applocker scheint das nicht mehr zu gehen. Das Skipt ist erlaubt, die Exe verboten, die Exe wird geblockt.
Hat einer Erfahrungen von euch mit dem Applocker und kann mir sagen, wie ich das umsetzte?
gruß,
Mexx
EDIT: Oder anders formuliert. In der alten Version war es möglich, ALLE Anwendungen unter %system32% zu verbieten und nur bestimmte zu erlauben. Beim Applocker ist das Verbot möchtiger als das erlauben. Verbiete ich alle, werden scheinbar Zusatzregel die im gleichen Ordner etwas erlauben ignoriert. Genau das Gegenteil soll geschehen und das war in der alten Version so.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 208140
Url: https://administrator.de/forum/server-2008-applocker-powershell-exe-verbieten-aber-skript-erlauben-208140.html
Ausgedruckt am: 11.04.2025 um 23:04 Uhr
28 Kommentare
Neuester Kommentar
Hi @mexx,
Kopie von powershell.exe unter anderem Namen anlegen (was kryptisches/zufälliges vielleicht?) und dann das Skript explizit mit dieser Anwendung ausführen.
Leider kann ich dir nicht AppLocker-spezifisch antworten, da ich damit ehrlich gesagt keine Erfahrung habe. Ich hoffe ich konnte dir trotzdem helfen.
Gruß,
@Snowman25
Kopie von powershell.exe unter anderem Namen anlegen (was kryptisches/zufälliges vielleicht?) und dann das Skript explizit mit dieser Anwendung ausführen.
Leider kann ich dir nicht AppLocker-spezifisch antworten, da ich damit ehrlich gesagt keine Erfahrung habe. Ich hoffe ich konnte dir trotzdem helfen.
Gruß,
@Snowman25
Hallo mexx,
Hab mich mal kurz über AppLocker schlau gemacht und es auf einem meiner Server angeschaut.
Wenn du AppLocker (Software restriction Version 2) verwendest, dann kannst du eine Ausnahme für *.PS1 u.ä. festlegen.
Auch möglich ist, dass du einen ganz bestimmten Pfad ausschließt: Technet DD759051
Gruß
Snow
Hab mich mal kurz über AppLocker schlau gemacht und es auf einem meiner Server angeschaut.
Wenn du AppLocker (Software restriction Version 2) verwendest, dann kannst du eine Ausnahme für *.PS1 u.ä. festlegen.
Auch möglich ist, dass du einen ganz bestimmten Pfad ausschließt: Technet DD759051
Gruß
Snow
Nach allem was ich im Technet gelesen habe kommt mir nur noch eine Fehlkonfiguration in den Sinn.
Technet ee791868
Was ist das Ergebnis von Test-ApplockerPolicy mit der exportierten XML-Datei (wie im Link beschrieben)?
Beachte: Einschränkungen einer GPO greifen VOR AppLocker!
Gruß
Snow
Technet ee791868
Was ist das Ergebnis von Test-ApplockerPolicy mit der exportierten XML-Datei (wie im Link beschrieben)?
Beachte: Einschränkungen einer GPO greifen VOR AppLocker!
Gruß
Snow
Hi.
"You can use a combination of allow actions and deny actions. However, we recommend using allow actions with exceptions because deny actions override allow actions in all cases. Deny actions can also be circumvented. For example, if you configure a deny action for a file or folder path, the user can still run the file from any other path."
Das ist, was MS empfiehlt auf http://technet.microsoft.com/de-de/library/ee460942(v=ws.10).aspx
"You can use a combination of allow actions and deny actions. However, we recommend using allow actions with exceptions because deny actions override allow actions in all cases. Deny actions can also be circumvented. For example, if you configure a deny action for a file or folder path, the user can still run the file from any other path."
Das ist, was MS empfiehlt auf http://technet.microsoft.com/de-de/library/ee460942(v=ws.10).aspx
Wie das aussieht, hast du dann eine versteckte Powershell-Console (auf Kernelebene?)
Diese lässt sich vom Nutzer immer noch benutzen, wenn auch nicht direkt. Aber Tools wie z.B. AutoHotKey können Input an Fenster senden, die momentan nicht aktiv sind (oder sichtbar). Diese aber zu steuern indem man blind Input schickt... den Aufwand machen sich nur ambitionierte Cracker.
Für den Normaluser recht es deshalb.
Gruß,
Snow
Diese lässt sich vom Nutzer immer noch benutzen, wenn auch nicht direkt. Aber Tools wie z.B. AutoHotKey können Input an Fenster senden, die momentan nicht aktiv sind (oder sichtbar). Diese aber zu steuern indem man blind Input schickt... den Aufwand machen sich nur ambitionierte Cracker.
Für den Normaluser recht es deshalb.
Gruß,
Snow