摘要: 6 月 3 日音讯,科技媒体 borncity 今日6 月 3 日)发布博文,报导称 Windows 10、Windows 11 体系中存在已超越 25 年的安全缝隙,不过微软安全呼应中心MSRC)
6 月 3 日音讯,现组修正科技媒体 borncity 今日(6 月 3 日)发布博文,策略报导称 Windows 10、绕过软决Windows 11 体系中存在已超越 25 年的缝隙安全缝隙 ,不过微软安全呼应中心(MSRC)表明不会修正此缝隙 。已存议
注:Windows 体系的年微用户组策略(User Group Policies)用于办理用户权限,其值存储在注册表中 ,现组修正并由“自主拜访操控列表”(DACL)维护 。策略通常情况下,绕过软决只要办理员组(Administrators)和体系组(SYSTEM)有权修正这些要害注册表项 。缝隙
德国安全专家 Stefan Kanthak 指出 ,已存议Windows 在用户配置文件和注册表权限处理上的年微规划差异,答应普通用户经过特定操作绕过约束 。现组修正这种缝隙源于体系对用户配置文件(User Profile)文件夹的策略权限分配,用户对其个人文件具有彻底拜访权 。绕过软决
Windows 支撑一种名为“强制用户配置文件”(Mandatory User Profile)的特别设置,办理员可经过重命名注册表文件(如将 ntuser.dat 改为 ntuser.man)来预设用户环境 。
但是,Kanthak 发现,普通用户能够在其配置文件目录中创立 ntuser.man 文件 ,并优先于 ntuser.dat 加载 ,然后掩盖办理员设定的组策略。
更严峻的是,凭借 Windows 自带的“Offline Registry Library”(Offreg.dll),用户乃至无需办理员权限即可修正离线注册表结构 ,完成绕过组策略相关设置。
Kanthak 在 2025 年 5 月与测验者协作 ,在 Windows 10(IoT)体系上验证了这一缝隙。测验显现,普通用户经过简略过程即可铲除组策略约束,例如禁用命令提示符或注册表编辑器的约束 。
测验还提醒,歹意软件可利用“Living Off The Land”(LOTL)技能,经过体系合法文件履行进犯。更令人担忧的是 ,此缝隙可损坏 Office 安全加固设置,使禁用宏的旧格式文件(如.xls)从头运转。
虽然 Kanthak 向微软安全呼应中心(MSRC)报告了这一问题(案子编号:MSRC Case 98092),微软却以为用户对本身注册表(HKCU)的写入权限不构成安全鸿沟违背,因而不予修正 。
Kanthak 提出两项缓解办法 ,包括经过 NTFS 权限设置约束用户对配置文件目录的写入 ,以及避免对 ntuser.dat 文件的修正 。但是 ,业界专家对此缝隙长时刻未被发现感到震动,以为其影响深远。
广告声明:文内含有的对外跳转链接(包括不限于超链接 、二维码