6 月 3 日消息,科技媒體 borncity 今天(6 月 3 日)發布博文,報道稱 Windows 10、Windows 11 系統中存在已超過 25 年的安全漏洞,不過微軟安全響應中心(MSRC)表示不會修復此漏洞。
注:Windows 系統的用戶組策略(User Group Policies)用于管理用戶權限,其值存儲在注冊表中,并由“自主訪問控制列表”(DACL)保護。通常情況下,只有管理員組(Administrators)和系統組(SYSTEM)有權修改這些關鍵注冊表項。
德國安全專家 Stefan Kanthak 指出,Windows 在用戶配置文件和注冊表權限處理上的設計差異,允許普通用戶通過特定操作繞過限制。這種漏洞源于系統對用戶配置文件(User Profile)文件夾的權限分配,用戶對其個人文件擁有完全訪問權。
Windows 支持一種名為“強制用戶配置文件”(Mandatory User Profile)的特殊設置,管理員可通過重命名注冊表文件(如將 ntuser.dat 改為 ntuser.man)來預設用戶環境。
然而,Kanthak 發現,普通用戶可以在其配置文件目錄中創建 ntuser.man 文件,并優先于 ntuser.dat 加載,從而覆蓋管理員設定的組策略。
更嚴重的是,借助 Windows 自帶的“Offline Registry Library”(Offreg.dll),用戶甚至無需管理員權限即可修改離線注冊表結構,實現繞過組策略相關設置。
Kanthak 在 2025 年 5 月與測試者合作,在 Windows 10(IoT)系統上驗證了這一漏洞。測試顯示,普通用戶通過簡單步驟即可清除組策略限制,例如禁用命令提示符或注冊表編輯器的限制。
測試還揭示,惡意軟件可利用“Living Off The Land”(LOTL)技術,通過系統合法文件執行攻擊。更令人擔憂的是,此漏洞可破壞 Office 安全加固設置,使禁用宏的舊格式文件(如.xls)重新運行。
盡管 Kanthak 向微軟安全響應中心(MSRC)報告了這一問題(案件編號:MSRC Case 98092),微軟卻認為用戶對自身注冊表(HKCU)的寫入權限不構成安全邊界違反,因此不予修復。
Kanthak 提出兩項緩解措施,包括通過 NTFS 權限設置限制用戶對配置文件目錄的寫入,以及防止對 ntuser.dat 文件的修改。然而,業內專家對此漏洞長期未被發現感到震驚,認為其影響深遠。
本文鏈接:http://www.www897cc.com/showinfo-119-155703-0.htmlWin10 Win11 被發現組策略繞過漏洞:已存在 25 年,微軟決定不修復
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com