亚洲精品国产a久久久久久,亚洲 激情 ,欧美精品,亚洲av日韩综合一区在线观看,亚洲精品不卡av在线播放,无码国产69精品久久久久同性

資訊在沃

Win10/Win11存在25年組策略漏洞,微軟竟決定不修復(fù)?

   發(fā)布時間:2025-06-03 10:18 作者:沈如風

近日,知名科技媒體borncity披露了一項令人震驚的安全發(fā)現(xiàn):在Windows 10與Windows 11操作系統(tǒng)中,存在一個歷史超過25年的安全漏洞。然而,令人意外的是,微軟安全響應(yīng)中心(MSRC)對此表示,將不會對這一漏洞進行修復(fù)。

Windows系統(tǒng)的用戶組策略是管理用戶權(quán)限的關(guān)鍵機制,這些策略的值被存儲在注冊表中,并由“自主訪問控制列表”(DACL)嚴密保護。通常,只有管理員組(Administrators)和系統(tǒng)組(SYSTEM)才有權(quán)限修改這些關(guān)鍵的注冊表項,以確保系統(tǒng)的安全性。

德國安全專家Stefan Kanthak經(jīng)過深入研究,揭示了Windows在用戶配置文件和注冊表權(quán)限處理上的設(shè)計差異。他發(fā)現(xiàn),普通用戶可以通過一系列特定操作,繞過原本嚴格的權(quán)限限制。這一漏洞的根源在于系統(tǒng)對用戶配置文件文件夾的權(quán)限分配,用戶對自己的個人文件擁有完全的訪問權(quán)限。

Windows系統(tǒng)支持一種名為“強制用戶配置文件”的特殊設(shè)置,允許管理員通過重命名注冊表文件(例如將ntuser.dat改為ntuser.man)來預(yù)設(shè)用戶環(huán)境。然而,Kanthak發(fā)現(xiàn),普通用戶可以在其配置文件目錄中創(chuàng)建ntuser.man文件,這個文件會優(yōu)先于ntuser.dat加載,從而覆蓋管理員預(yù)設(shè)的組策略設(shè)置。

更為嚴重的是,借助Windows自帶的“Offline Registry Library”(Offreg.dll),用戶甚至可以在沒有管理員權(quán)限的情況下,修改離線注冊表結(jié)構(gòu),進一步繞過組策略的相關(guān)設(shè)置。這意味著,普通用戶可以通過簡單的操作,清除組策略的限制,如禁用命令提示符或注冊表編輯器的限制。

Kanthak在2025年5月與測試者合作,在Windows 10(IoT)系統(tǒng)上成功驗證了這一漏洞。測試結(jié)果顯示,惡意軟件可以利用“Living Off The Land”(LOTL)技術(shù),通過系統(tǒng)的合法文件執(zhí)行攻擊。更令人擔憂的是,這一漏洞還可能破壞Office的安全加固設(shè)置,使得原本被禁用宏的舊格式文件(如.xls)能夠重新運行,從而給系統(tǒng)帶來極大的安全風險。

盡管Kanthak向微軟安全響應(yīng)中心(MSRC)報告了這一問題,并提供了詳細的測試案例(案件編號:MSRC Case 98092),但微軟方面認為,用戶對自身注冊表(HKCU)的寫入權(quán)限并不構(gòu)成安全邊界的違反,因此決定不對這一漏洞進行修復(fù)。

面對這一長期未被發(fā)現(xiàn)的安全漏洞,業(yè)內(nèi)專家表示震驚,并認為其影響深遠。為了緩解這一漏洞帶來的風險,Kanthak提出了兩項措施:一是通過NTFS權(quán)限設(shè)置限制用戶對配置文件目錄的寫入;二是防止對ntuser.dat文件的修改。然而,這些緩解措施的實施難度和效果仍有待觀察。

這一安全漏洞的發(fā)現(xiàn),再次提醒了用戶和企業(yè)在使用Windows系統(tǒng)時,需要時刻保持警惕,加強安全防護措施,以應(yīng)對潛在的安全風險。

 
 
更多>同類內(nèi)容
全站最新
熱門內(nèi)容
本欄最新