PowerShell Core стал быстрее


Производительность PowerShell Core выросла на 18% после перехода на .Net Core 2.1 RC1.

Именно настолько стал быстрее выполняться наш пакет тестов в репозитории.

Вы сможете ощутить это на своих скриптах уже скоро — ожидаем Preview3 в ближайшее время. Скорее всего это уже будет на базе .Net Core 2.1. RTM.

Помимо пассивного увеличения производительности за счет перехода на .Net Core 2.1 стоит ожидать увеличения производительности за счет использования новых возможностей, которые появились в C# 7.2 и .Net Core 2.1. Об этом я писал в предыдущих постах. Если вы знаете сценарии, где PowerShell слишком медленный и прожорливый, то пишите, открывайте обсуждения в репозитории.

Реклама

PowerShell Core 6.1 Preview2


Как-то незаметно вышел PowerShell Core 6.1 Preview2.

Самое интересное:

Add the parameter -Not to Where-Object (#6464)

Make LanguagePrimitive.GetEnumerable treat DataTable as Enumerable (#6511)

Fix formatting of tables where headers span multiple rows (#6504)

Add -Resume Feature to WebCmdlets (#6447)

Add ported Test-Connection cmdlet (#5328)

Add -AsArray parameter to ConvertoTo-Json command

Add Test-Json cmdlet (NJsonSchema) (#5229)

Enable PowerShell.sln to work in VisualStudio (#6546) (Полностью компиляция всё еще не работает)

Также сделаны некоторые оптимизации в коде для повышения производительности и более экономного использования ресурсов.

Ожидаем выхода Preview3. Таv уже есть много интересного и исправленного. И мы будем определнно уже на .Net Core 2.1! — это само по себе принесет множество улучшений в производительности.

Неприятное обновление безопасности в CredSSP и RDP


Еще в марте вышло обновление безопасности для CredSSP, которое закрывало возможность удаленного выполнения кода. Такие дыры в безопасности особенно опасны и должны закрываться максимально быстро.

RDP это касается в том случае, если включен режим NLA. А это рекомендуемый режим повышенной безопасности, и скорее всего он у вас включен.

CredSSP используется не только в RDP, так что другие приложения также могут быть подвержены это проблеме.

И так в мае 2018 вышел уже третий вариант этого обновления безопасности. Нужно патчить и клиент, и сервер. И перезагрузиться. Неприятность в том, что последнее обновление за май 2018 года изменяет умолчания с Vulnerable на Mitigated, чтобы вынудить администраторов установить обновление безопасности: если вы пропатчили клиент, то теряете доступ к непропатченному серверу. Чтобы этого избежать нужно выставить на клиенте в реестре значение ключа AllowEncryptionOracle в 2 (Vulnerable).

Можно предположить, что через месяц умолчание будет изменено на ещё более жесткое Mitigated на Force updated clients.

Как бы то ни было мы вынуждены будем вспоминать об этом обновлении ещё много лет всякий раз, как мы не сможем подключиться по RDP к какому-то серверу.

CredSSP updates for CVE-2018-0886