Die Verwaltung von Browser-Erweiterungen für mehrere Benutzer:innen und Systeme ist eine häufige Herausforderung im IT-Management. Browser-Erweiterungen sind zwar nützlich, können aber auch ein erhebliches Sicherheitsrisiko darstellen, wenn sie nicht richtig überwacht werden. Sie können Schwachstellen einführen, Benutzeraktivitäten ausspionieren oder zu Einstiegspunkten für Malware werden. Um sie gründlich zu überwachen, sehen Sie sich in unserem Blogbeitrag an, wie sie Browser-Erweiterungen mit PowerShell auflisten können.
Dieses Skript bietet eine robuste Lösung für IT-Experten und Managed Service Provider (MSPs) zur Inventarisierung installierter Browser-Erweiterungen in gängigen Browsern wie Chrome, Firefox und Edge.
Kontext
Da Unternehmen zunehmend auf webbasierte Anwendungen zurückgreifen, spielen Browser-Erweiterungen eine immer größere Rolle. Dies erhöht jedoch auch die Notwendigkeit der Überwachung, um zu gewährleisten, dass die Erweiterungen sicher sind und mit den Unternehmensrichtlinien übereinstimmen. Dieses Skript erfüllt diese Anforderungen, indem es einen umfassenden Bericht über alle installierten Browser-Erweiterungen für die wichtigsten Browser bereitstellt, was es zu einem unverzichtbaren Tool für IT-Experten und MSPs macht, die für Sicherheit und Compliance sorgen müssen.
Das Skript
#Requires -Version 5.1 <# .SYNOPSIS Reports on all installed browser extensions for Chrome, Firefox and Edge. .DESCRIPTION Reports on all installed browser extensions for Chrome, Firefox and Edge. .EXAMPLE (No Parameters) A Google Chrome installation was detected. Searching Chrome for browser extensions... A Microsoft Edge installation was detected. Searching Microsoft Edge for browser extensions... A Firefox installation was detected. Searching Firefox for browser extensions... Attempting to set Custom Field 'Multiline'. WARNING: 10,000 Character Limit has been reached! Trimming output until the character limit is satisfied... Successfully set Custom Field 'Multiline'! Attempting to set Custom Field 'WYSIWYG'. Successfully set Custom Field 'WYSIWYG'! Browser extensions were detected. Browser : Chrome User : cheart Name : askBelynda | Sustainable Shopping Extension ID : pcmbjnfbjkeieekkahdfgchcbjfhhgdi Description : Sustainable shopping made simple with askBelynda. Choose ethical products o(...) Browser : Chrome User : cheart Name : Beni - Your secondhand shopping assistant Extension ID : efdgbhncnligcbloejoaemnfhjihkccj Description : The easiest way to shop secondhand. Beni finds the best resale alternative(...) Browser : Chrome User : cheart Name : Bonjourr · Minimalist Startpage Extension ID : dlnejlppicbjfcfcedcflplfjajinajd Description : Improve your web browsing experience with Bonjourr, a beautiful, customizab(...) Browser : Chrome User : cheart Name : Boxel 3D Extension ID : mjjgmlmpeaikcaajghilhnioimmaibon Description : Boxel 3D is the 3rd release of your favorite box jumping game made by the d(...) ... PARAMETER: -MultilineCustomField "ReplaceMeWithNameOfAMultilineCustomField" Specify the name of a multiline custom field to optionally store the search results in. Leave blank to not set a multiline field. PARAMETER: -WysiwygCustomField "ReplaceMeWithAnyWYSIWYGCustomField" Specify the name of a WYSIWYG custom field to optionally store the search results in. Leave blank to not set a WYSIWYG field. .NOTES Minimum OS Architecture Supported: Windows 10, Windows Server 2016 Release Notes: Initial Release By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). #> [CmdletBinding()] param ( [Parameter()] [String]$MultilineCustomField, [Parameter()] [String]$WysiwygCustomField ) begin { # Replace parameters with the dynamic script variables. if ($env:multilineCustomFieldName -and $env:multilineCustomFieldName -notlike "null") { $MultilineCustomField = $env:multilineCustomFieldName } if ($env:wysiwygCustomFieldName -and $env:wysiwygCustomFieldName -notlike "null") { $WysiwygCustomField = $env:wysiwygCustomFieldName } # Check if $MultilineCustomField and $WysiwygCustomField are both not null and have the same value if ($MultilineCustomField -and $WysiwygCustomField -and $MultilineCustomField -eq $WysiwygCustomField) { Write-Host "[Error] Custom Fields of different types cannot have the same name." Write-Host "https://ninjarmm.zendesk.com/hc/en-us/articles/360060920631-Custom-Fields-Configuration-Device-Role-Fields" exit 1 } # Function to get user registry hives based on the type of account function Get-UserHives { param ( [Parameter()] [ValidateSet('AzureAD', 'DomainAndLocal', 'All')] [String]$Type = "All", [Parameter()] [String[]]$ExcludedUsers, [Parameter()] [switch]$IncludeDefault ) # Patterns for user SID depending on account type $Patterns = switch ($Type) { "AzureAD" { "S-1-12-1-(\d+-?){4}$" } "DomainAndLocal" { "S-1-5-21-(\d+-?){4}$" } "All" { "S-1-12-1-(\d+-?){4}$" ; "S-1-5-21-(\d+-?){4}$" } } # Fetch user profiles whose SIDs match the defined patterns and prepare objects with their details $UserProfiles = Foreach ($Pattern in $Patterns) { Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\*" | Where-Object { $_.PSChildName -match $Pattern } | Select-Object @{Name = "SID"; Expression = { $_.PSChildName } }, @{Name = "UserName"; Expression = { "$($_.ProfileImagePath | Split-Path -Leaf)" } }, @{Name = "UserHive"; Expression = { "$($_.ProfileImagePath)\NTuser.dat" } }, @{Name = "Path"; Expression = { $_.ProfileImagePath } } } # Handle inclusion of the default user profile if requested switch ($IncludeDefault) { $True { $DefaultProfile = "" | Select-Object UserName, SID, UserHive, Path $DefaultProfile.UserName = "Default" $DefaultProfile.SID = "DefaultProfile" $DefaultProfile.Userhive = "$env:SystemDrive\Users\Default\NTUSER.DAT" $DefaultProfile.Path = "C:\Users\Default" $DefaultProfile | Where-Object { $ExcludedUsers -notcontains $_.UserName } } } # Return user profiles, excluding any specified users $UserProfiles | Where-Object { $ExcludedUsers -notcontains $_.UserName } } # Function to check if the current PowerShell session is running with elevated permissions function Test-IsElevated { $id = [System.Security.Principal.WindowsIdentity]::GetCurrent() $p = New-Object System.Security.Principal.WindowsPrincipal($id) $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator) } function Set-NinjaProperty { [CmdletBinding()] Param( [Parameter(Mandatory = $True)] [String]$Name, [Parameter()] [String]$Type, [Parameter(Mandatory = $True, ValueFromPipeline = $True)] $Value, [Parameter()] [String]$DocumentName ) $Characters = $Value | Out-String | Measure-Object -Character | Select-Object -ExpandProperty Characters if ($Characters -ge 200000) { throw [System.ArgumentOutOfRangeException]::New("Character limit exceeded; the value is greater than or equal to 200,000 characters.") } # If requested to set the field value for a Ninja document, we'll specify it here. $DocumentationParams = @{} if ($DocumentName) { $DocumentationParams["DocumentName"] = $DocumentName } # This is a list of valid fields that can be set. If no type is specified, it is assumed that the input does not need to be changed. $ValidFields = "Attachment", "Checkbox", "Date", "Date or Date Time", "Decimal", "Dropdown", "Email", "Integer", "IP Address", "MultiLine", "MultiSelect", "Phone", "Secure", "Text", "Time", "URL", "WYSIWYG" if ($Type -and $ValidFields -notcontains $Type) { Write-Warning "$Type is an invalid type! Please check here for valid types: https://ninjarmm.zendesk.com/hc/en-us/articles/16973443979789-Command-Line-Interface-CLI-Supported-Fields-and-Functionality" } # The field below requires additional information to be set. $NeedsOptions = "Dropdown" if ($DocumentName) { if ($NeedsOptions -contains $Type) { # Redirect error output to the success stream to make it easier to handle errors if nothing is found or if something else goes wrong. $NinjaPropertyOptions = Ninja-Property-Docs-Options -AttributeName $Name @DocumentationParams 2>&1 } } else { if ($NeedsOptions -contains $Type) { $NinjaPropertyOptions = Ninja-Property-Options -Name $Name 2>&1 } } # If an error is received with an exception property, the function will exit with that error information. if ($NinjaPropertyOptions.Exception) { throw $NinjaPropertyOptions } # The below types require values not typically given in order to be set. The below code will convert whatever we're given into a format ninjarmm-cli supports. switch ($Type) { "Checkbox" { # Although it's highly likely we were given a value like "True" or a boolean datatype, it's better to be safe than sorry. $NinjaValue = [System.Convert]::ToBoolean($Value) } "Date or Date Time" { # Ninjarmm-cli expects the GUID of the option to be selected. Therefore, the given value will be matched with a GUID. $Date = (Get-Date $Value).ToUniversalTime() $TimeSpan = New-TimeSpan (Get-Date "1970-01-01 00:00:00") $Date $NinjaValue = $TimeSpan.TotalSeconds } "Dropdown" { # Ninjarmm-cli is expecting the guid of the option we're trying to select. So we'll match up the value we were given with a guid. $Options = $NinjaPropertyOptions -replace '=', ',' | ConvertFrom-Csv -Header "GUID", "Name" $Selection = $Options | Where-Object { $_.Name -eq $Value } | Select-Object -ExpandProperty GUID if (-not $Selection) { throw [System.ArgumentOutOfRangeException]::New("Value is not present in dropdown options.") } $NinjaValue = $Selection } default { # All the other types shouldn't require additional work on the input. $NinjaValue = $Value } } # We'll need to set the field differently depending on if its a field in a Ninja Document or not. if ($DocumentName) { $CustomField = Ninja-Property-Docs-Set -AttributeName $Name -AttributeValue $NinjaValue @DocumentationParams 2>&1 } else { $CustomField = $NinjaValue | Ninja-Property-Set-Piped -Name $Name 2>&1 } if ($CustomField.Exception) { throw $CustomField } } # Function to find installation keys based on the display name, optionally returning uninstall strings function Find-InstallKey { [CmdletBinding()] param ( [Parameter(ValueFromPipeline = $True)] [String]$DisplayName, [Parameter()] [Switch]$UninstallString, [Parameter()] [String]$UserBaseKey ) process { # Initialize an empty list to hold installation objects $InstallList = New-Object System.Collections.Generic.List[Object] # If no user base key is specified, search in the default system-wide uninstall paths if (!$UserBaseKey) { # Search for programs in 32-bit and 64-bit locations. Then add them to the list if they match the display name $Result = Get-ChildItem -Path "HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*" | Get-ItemProperty | Where-Object { $_.DisplayName -like "*$DisplayName*" } if ($Result) { $InstallList.Add($Result) } $Result = Get-ChildItem -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*" | Get-ItemProperty | Where-Object { $_.DisplayName -like "*$DisplayName*" } if ($Result) { $InstallList.Add($Result) } } else { # If a user base key is specified, search in the user-specified 64-bit and 32-bit paths. $Result = Get-ChildItem -Path "$UserBaseKey\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*" | Get-ItemProperty | Where-Object { $_.DisplayName -like "*$DisplayName*" } if ($Result) { $InstallList.Add($Result) } $Result = Get-ChildItem -Path "$UserBaseKey\Software\Microsoft\Windows\CurrentVersion\Uninstall\*" | Get-ItemProperty | Where-Object { $_.DisplayName -like "*$DisplayName*" } if ($Result) { $InstallList.Add($Result) } } # If the UninstallString switch is specified, return only the uninstall strings; otherwise, return the full installation objects. if ($UninstallString) { $InstallList | Select-Object -ExpandProperty UninstallString -ErrorAction SilentlyContinue } else { $InstallList } } } if (!$ExitCode) { $ExitCode = 0 } } process { # Check if the script is running with elevated permissions (administrator rights) if (!(Test-IsElevated)) { Write-Host -Object "[Error] Access Denied. Please run with Administrator privileges." exit 1 } # Search for Chrome installations on the system and enable chrome extension search if found. Find-InstallKey -DisplayName "Chrome" | ForEach-Object { $ChromeInstallations = $True } # Search for Firefox installations on the system and enable firefox extension search if found. Find-InstallKey -DisplayName "Firefox" | ForEach-Object { $FireFoxInstallations = $True } # Search for Edge installations on the system and flag if found and enable edge extension search if found. Find-InstallKey -DisplayName "Edge" | ForEach-Object { $EdgeInstallations = $True } # Retrieve all user profiles from the system $UserProfiles = Get-UserHives -Type "All" # Loop through each profile on the machine Foreach ($UserProfile in $UserProfiles) { # Load User ntuser.dat if it's not already loaded If (($ProfileWasLoaded = Test-Path Registry::HKEY_USERS\$($UserProfile.SID)) -eq $false) { Start-Process -FilePath "cmd.exe" -ArgumentList "/C reg.exe LOAD HKU\$($UserProfile.SID) `"$($UserProfile.UserHive)`"" -Wait -WindowStyle Hidden } # Repeat search for installations of browsers but in the user's registry context Find-InstallKey -UserBaseKey "Registry::HKEY_USERS\$($UserProfile.SID)" -DisplayName "Chrome" | ForEach-Object { $ChromeInstallations = $True } Find-InstallKey -UserBaseKey "Registry::HKEY_USERS\$($UserProfile.SID)" -DisplayName "Firefox" | ForEach-Object { $FireFoxInstallations = $True } Find-InstallKey -UserBaseKey "Registry::HKEY_USERS\$($UserProfile.SID)" -DisplayName "Edge" | ForEach-Object { $EdgeInstallations = $True } # Unload NTuser.dat If ($ProfileWasLoaded -eq $false) { [gc]::Collect() Start-Sleep 1 Start-Process -FilePath "cmd.exe" -ArgumentList "/C reg.exe UNLOAD HKU\$($UserProfile.SID)" -Wait -WindowStyle Hidden | Out-Null } } # Initialize a list to store details of detected browser extensions $BrowserExtensions = New-Object System.Collections.Generic.List[object] # If Chrome was found, search for Chrome extensions in each user's profile if ($ChromeInstallations) { Write-Host -Object "A Google Chrome installation was detected. Searching Chrome for browser extensions..." $UserProfiles | ForEach-Object { if (!(Test-Path -Path "$($_.Path)\AppData\Local\Google\Chrome\User Data" -ErrorAction SilentlyContinue)) { return } if(Test-Path -Path "$($_.Path)\AppData\Local\Google\Chrome\User Data\Local State" -ErrorAction SilentlyContinue){ $AllProfiles = Get-Content -Path "$($_.Path)\AppData\Local\Google\Chrome\User Data\Local State" | ConvertFrom-JSON } $PreferenceFiles = Get-ChildItem "$($_.Path)\AppData\Local\Google\Chrome\User Data\*\Preferences" -Exclude "System Profile" | Select-Object -ExpandProperty Fullname foreach ($PreferenceFile in $PreferenceFiles) { $GooglePreferences = Get-Content -Path $PreferenceFile | ConvertFrom-Json if($AllProfiles){ $ProfileLocation = $PreferenceFile | Get-Item | Select-Object -ExpandProperty Directory | Split-Path -Leaf $ProfileName = $AllProfiles.profile.info_cache | Select-Object -ExpandProperty $ProfileLocation | Select-Object -ExpandProperty Name }else{ $ProfileName = $GooglePreferences.profile.name } foreach ($Extension in $GooglePreferences.extensions.settings.PSObject.Properties) { $BrowserExtensions.Add( [PSCustomObject]@{ Browser = "Chrome" User = $_.UserName Profile = $ProfileName Name = $Extension.Value.manifest.name "Extension ID" = $Extension.name Description = $Extension.Value.manifest.description } ) } } } } # If Edge was found, search for Edge extensions in each user's profile if ($EdgeInstallations) { Write-Host -Object "A Microsoft Edge installation was detected. Searching Microsoft Edge for browser extensions..." $UserProfiles | ForEach-Object { if (!(Test-Path -Path "$($_.Path)\AppData\Local\Microsoft\Edge\User Data" -ErrorAction SilentlyContinue)) { return } if(Test-Path -Path "$($_.Path)\AppData\Local\Microsoft\Edge\User Data\Local State" -ErrorAction SilentlyContinue){ $AllProfiles = Get-Content -Path "$($_.Path)\AppData\Local\Microsoft\Edge\User Data\Local State" | ConvertFrom-JSON } $PreferenceFiles = Get-ChildItem "$($_.Path)\AppData\Local\Microsoft\Edge\User Data\*\Preferences" -Exclude "System Profile" | Select-Object -ExpandProperty Fullname foreach ($PreferenceFile in $PreferenceFiles) { $EdgePreferences = Get-Content -Path $PreferenceFile | ConvertFrom-Json if($AllProfiles){ $ProfileLocation = $PreferenceFile | Get-Item | Select-Object -ExpandProperty Directory | Split-Path -Leaf $ProfileName = $AllProfiles.profile.info_cache | Select-Object -ExpandProperty $ProfileLocation | Select-Object -ExpandProperty Name }else{ $ProfileName = $EdgePreferences.profile.name } foreach ($Extension in $EdgePreferences.extensions.settings.PSObject.Properties) { if ($Extension.Value.active_bit -like "False" ) { continue } if (!$Extension.Value.manifest.name) { continue } $BrowserExtensions.Add( [PSCustomObject]@{ Browser = "Edge" User = $_.UserName Profile = $ProfileName Name = $Extension.Value.manifest.name "Extension ID" = $Extension.name Description = $Extension.Value.manifest.description } ) } } } } # If Firefox was found, search for Firefox extensions in each user's profile if ($FireFoxInstallations) { Write-Host -Object "A Firefox installation was detected. Searching Firefox for browser extensions..." $UserProfiles | ForEach-Object { if (!(Test-Path -Path "$($_.Path)\AppData\Roaming\Mozilla\Firefox\Profiles" -ErrorAction SilentlyContinue)) { return } $FirefoxProfileFolders = Get-ChildItem -Path "$($_.Path)\AppData\Roaming\Mozilla\Firefox\Profiles" -Directory | Where-Object { $_.Name -match "\.default-release$" } | Select-Object -ExpandProperty Fullname foreach ( $FirefoxProfile in $FirefoxProfileFolders ) { if (!(Test-Path -Path "$FirefoxProfile\extensions.json")) { continue } $Extensions = Get-Content -Path "$FirefoxProfile\extensions.json" | ConvertFrom-Json foreach ($Extension in $Extensions.addons) { $BrowserExtensions.Add( [PSCustomObject]@{ Browser = "Firefox" User = $_.UserName Profile = "N/A" Name = $Extension.defaultlocale.name "Extension ID" = $Extension.id Description = $Extension.defaultlocale.description } ) } } } } # Check if there are any browser extensions to process if ($BrowserExtensions.Count -gt 0) { # Format the BrowserExtensions list to include a shortened description if the description is too long. $BrowserExtensions = $BrowserExtensions | Select-Object Browser, User, Profile, Name, "Extension ID", @{ Name = "Description" Expression = { $Characters = $_.Description | Measure-Object -Character | Select-Object -ExpandProperty Characters if ($Characters -gt 75) { "$(($_.Description).SubString(0,75))(...)" } else { $_.Description } } } } # Check if extensions were found and if we were requested to set a multiline custom field if ($BrowserExtensions.Count -gt 0 -and $MultilineCustomField) { try { Write-Host "Attempting to set Custom Field '$MultilineCustomField'." $CustomFieldValue = New-Object System.Collections.Generic.List[string] # Sort and format the list of extensions for output $CustomFieldList = $BrowserExtensions | Sort-Object Browser, User, Profile, Name | Select-Object Browser, User, Profile, Name, "Extension ID", Description $CustomFieldValue.Add(($CustomFieldList | Format-List | Out-String)) # Measure the total character count of the formatted string $Characters = $CustomFieldValue | Out-String | Measure-Object -Character | Select-Object -ExpandProperty Characters if ($Characters -ge 9500) { Write-Warning "10,000 Character Limit has been reached! Trimming output until the character limit is satisfied..." # If it doesn't comply with the limits we'll need to recreate it with some adjustments. $i = 0 do { # Recreate the custom field output starting with a warning that we truncated the output. $CustomFieldValue = New-Object System.Collections.Generic.List[string] $CustomFieldValue.Add("This info has been truncated to accommodate the 10,000 character limit.") # Flip the array so that the last entry is on top. [array]::Reverse($CustomFieldList) # Remove the next item. $CustomFieldList[$i] = $null $i++ # We'll flip the array back to right side up. [array]::Reverse($CustomFieldList) # Add it back to the output. $CustomFieldValue.Add(($CustomFieldList | Format-List | Out-String)) # Check that we now comply with the character limit. If not restart the do loop. $Characters = $CustomFieldValue | Out-String | Measure-Object -Character | Select-Object -ExpandProperty Characters }while ($Characters -ge 9500) } Set-NinjaProperty -Name $MultilineCustomField -Value $CustomFieldValue Write-Host "Successfully set Custom Field '$MultilineCustomField'!" } catch { Write-Host "[Error] $($_.Exception.Message)" $ExitCode = 1 } } # Check if extensions were found and if we were requested to set a WYSIWYG custom field. if ($BrowserExtensions.Count -gt 0 -and $WysiwygCustomField) { try { Write-Host "Attempting to set Custom Field '$WysiwygCustomField'." # Prepare the custom field output. $CustomFieldValue = New-Object System.Collections.Generic.List[string] # Convert the matching events into an html report. $htmlTable = $BrowserExtensions | Sort-Object Browser, User, Profile, Name | Select-Object Browser, User, Profile, Name, "Extension ID", Description | ConvertTo-Html -Fragment # Add the newly created html into the custom field output. $CustomFieldValue.Add($htmlTable) # Check that the output complies with the hard character limits. $Characters = $CustomFieldValue | Out-String | Measure-Object -Character | Select-Object -ExpandProperty Characters if ($Characters -ge 199500) { Write-Warning "200,000 Character Limit has been reached! Trimming output until the character limit is satisfied..." # If it doesn't comply with the limits we'll need to recreate it with some adjustments. $i = 0 do { # Recreate the custom field output starting with a warning that we truncated the output. $CustomFieldValue = New-Object System.Collections.Generic.List[string] $CustomFieldValue.Add("<h1>This info has been truncated to accommodate the 200,000 character limit.</h1>") # Flip the array so that the last entry is on top. [array]::Reverse($htmlTable) # If the next entry is a row we'll delete it. if ($htmlTable[$i] -match '<tr><td>' -or $htmlTable[$i] -match '<tr class=') { $htmlTable[$i] = $null } $i++ # We'll flip the array back to right side up. [array]::Reverse($htmlTable) # Add it back to the output. $CustomFieldValue.Add($htmlTable) # Check that we now comply with the character limit. If not restart the do loop. $Characters = $CustomFieldValue | Out-String | Measure-Object -Character | Select-Object -ExpandProperty Characters }while ($Characters -ge 199500) } # Set the custom field. Set-NinjaProperty -Name $WysiwygCustomField -Value $CustomFieldValue Write-Host "Successfully set Custom Field '$WysiwygCustomField'!" } catch { Write-Host "[Error] $($_.Exception.Message)" $ExitCode = 1 } } if ($BrowserExtensions.Count -gt 0) { Write-Host "Browser extensions were detected." $BrowserExtensions | Sort-Object Browser, User, Profile, Name | Format-List | Out-String | Write-Host } else { Write-Host "No browser extensions were found!" } exit $ExitCode } end { }
Greifen Sie auf über 300 Skripte im NinjaOne Dojo zu.
Detailansicht
Dieses Skript ist in PowerShell geschrieben und erfordert Version 5.1 oder höher. Im Folgenden wird Schritt für Schritt erklärt, wie es funktioniert:
1. Initialisierung und Parameter:
- Das Skript beginnt mit der Überprüfung auf die erforderlichen Parameter $MultilineCustomField und $WysiwygCustomField, die über Umgebungsvariablen gesetzt oder direkt übergeben werden können.
- Um Konflikte zu vermeiden, wird überprüft, ob diese Felder, sofern sie beide vorhanden sind, nicht identisch sind.
2. Abrufen von Benutzer:in-Hive:
- Die Funktion Get-UserHives identifiziert Benutzerprofile auf dem System, einschließlich AzureAD- und Domainkonten.
- Diese Funktion ist entscheidend dafür, dass das Skript alle relevanten Benutzerverzeichnisse nach Browserdaten durchsucht.
3. Erlaubnisprüfung:
- Die Funktion Test-IsElevated stellt sicher, dass das Skript mit Administratorrechten ausgeführt wird, die für den Zugriff auf benutzerspezifische Registrierungs-Hives und Verzeichnisse erforderlich sind.
4. Browser-Erkennung:
- Das Skript sucht nach Installationen von Chrome, Firefox und Edge mit der Funktion Find-InstallKey, die sowohl systemweite als auch benutzerspezifische Registrierungsschlüssel durchsucht.
5. Abrufen von Profilen:
- Für jeden erkannten Browser durchläuft das Skript die Benutzerprofile, lädt die erforderlichen Registrierungshives und sucht nach Browser-Erweiterungs-Daten.
- Dabei werden bestimmte Verzeichnisse und Konfigurationsdateien überprüft, in denen die Browser Erweiterungsinformationen speichern.
6. Datensammlung:
- Es stellt eine Liste der installierten Erweiterungen zusammen, einschließlich Details wie Browsernamen, Benutzern, Profil, Namen der Erweiterung, ID und Beschreibung.
7. Aktualisierungen der benutzerdefinierten Felder:
- Wenn Erweiterungen gefunden werden, versucht das Skript, benutzerdefinierte Felder in einem Dokumentationssystem mithilfe von Set-NinjaProperty zu setzen. Es behandelt potenzielle Zeichenlimits, indem es die Ausgabe nach Bedarf anpasst.
8. Output:
- Die endgültige Ausgabe ist eine sortierte Liste von Browser-Erweiterungen, die angezeigt oder in benutzerdefinierten Feldern für weitere Analysen gespeichert werden kann.
Potenzielle Anwendungsfälle
Stellen Sie sich vor, ein IT-Experte verwaltet die IT-Infrastruktur eines mittelständischen Unternehmens. Er muss sicherstellen, dass alle auf den Rechnern der Benutzer:innen installierten Browser-Erweiterungen mit den Unternehmensrichtlinien übereinstimmen. Wenn der IT-Experte dieses Skript ausführt, kann er schnell eine Bestandsaufnahme aller Erweiterungen in Chrome, Firefox und Edge machen, alle nicht autorisierten oder riskanten Erweiterungen identifizieren und entsprechende Maßnahmen ergreifen.
Wenn zum Beispiel eine neue Richtlinie Erweiterungen verbietet, die nicht von der IT-Abteilung geprüft wurden, kann der IT-Administrator mit diesem Skript eine umfassende Liste der aktuellen Erweiterungen erstellen. Der Administrator kann diese Liste dann mit den genehmigten Erweiterungen abgleichen und solche, die ein Risiko darstellen, per Remote-Zugriff entfernen.
Vergleiche
Im Vergleich zu manuellen Methoden, bei denen jeder Browser und jedes Benutzerprofil einzeln überprüft wird, ist dieses Skript wesentlich effizienter und gründlicher. Andere Ansätze bestehen in der Verwendung Browser-spezifischer Tools oder einer manuellen Überprüfung, die beide zeitaufwändig und fehleranfällig sind. Dieses Skript automatisiert den Prozess, sorgt für Konsistenz und spart wertvolle Zeit.
FAQs
F: Kann dieses Skript remote ausgeführt werden?
A: Ja, sofern Sie über die erforderlichen Administratorrechte und den Zugang zu den remote Rechnern verfügen.
F: Was passiert, wenn die Beschreibung einer Erweiterung die Zeichengrenze überschreitet?
A: Das Skript passt die Beschreibung so an, dass sie in das Zeichenlimit passt und die Ausgabe überschaubar bleibt.
F: Funktioniert das Skript auf allen Versionen von Windows?
A: Das Skript erfordert Windows 10 oder Windows Server 2016 und höher, da es von den in diesen Versionen verfügbaren Funktionen abhängt.
F: Kann das Skript geändert werden, um andere Browser zu unterstützen?
A: Ja, mit entsprechenden Änderungen an der Erkennungs- und Datenerfassungslogik kann die Unterstützung für weitere Browser hinzugefügt werden.
Folgen
Die Ergebnisse dieses Skripts können erhebliche Auswirkungen auf die IT-Sicherheit haben. Durch die Identifizierung aller installierten Browser-Erweiterungen können IT-Experten potenzielle Sicherheitsrisiken erkennen und Compliance sicherstellen. Dieser proaktive Ansatz trägt dazu bei, das Risiko von Malware-Infektionen und Datenverstößen im Zusammenhang mit bösartigen oder schlecht gewarteten Erweiterungen zu verringern.
Empfehlungen
Beachten Sie bei der Verwendung dieses Skripts die folgenden Best Practices:
- Führen Sie das Skript regelmäßig im Rahmen Ihres IT-Wartungszeitplans aus.
- Überprüfen Sie die Liste der erkannten Erweiterungen und gleichen Sie sie mit Ihrer genehmigten Liste ab.
- Informieren Sie die Benutzer:innen über die mit Browser-Erweiterungen verbundenen Risiken und empfehlen Sie ihnen, nur zugelassene Erweiterungen zu installieren.
Abschließende Überlegungen
Die Verwaltung von Browser-Erweiterungen ist ein bedeutender Aspekt der IT-Sicherheit. Dieses Skript bietet eine automatisierte, effiziente Methode zur Inventarisierung und Überwachung von Browser-Erweiterungen für mehrere Benutzer:innen und Browser. Durch die Integration dieses Tools in Ihre IT-Verwaltungsprozesse können Sie die Sicherheitslage Ihres Unternehmens verbessern und die Compliance gewährleisten.
NinjaOne bietet eine Reihe von Tools und Funktionen, die dieses Skript ergänzen und dadurch eine umfassende Lösung für IT-Management und Sicherheit bieten. Mit NinjaOne können Sie Routineaufgaben automatisieren, Endpunkte überwachen und sicherstellen, dass Ihre IT-Umgebung sicher und konform ist.