午夜日韩久久影院,亚洲欧美在线观看首页,国产情侣真实露脸在线最新,一级毛片在线观看免费

資訊在沃

Win10/Win11存在25年組策略漏洞,微軟竟決定不修復?

   發布時間:2025-06-03 10:18 作者:沈如風

近日,知名科技媒體borncity披露了一項令人震驚的安全發現:在Windows 10與Windows 11操作系統中,存在一個歷史超過25年的安全漏洞。然而,令人意外的是,微軟安全響應中心(MSRC)對此表示,將不會對這一漏洞進行修復。

Windows系統的用戶組策略是管理用戶權限的關鍵機制,這些策略的值被存儲在注冊表中,并由“自主訪問控制列表”(DACL)嚴密保護。通常,只有管理員組(Administrators)和系統組(SYSTEM)才有權限修改這些關鍵的注冊表項,以確保系統的安全性。

德國安全專家Stefan Kanthak經過深入研究,揭示了Windows在用戶配置文件和注冊表權限處理上的設計差異。他發現,普通用戶可以通過一系列特定操作,繞過原本嚴格的權限限制。這一漏洞的根源在于系統對用戶配置文件文件夾的權限分配,用戶對自己的個人文件擁有完全的訪問權限。

Windows系統支持一種名為“強制用戶配置文件”的特殊設置,允許管理員通過重命名注冊表文件(例如將ntuser.dat改為ntuser.man)來預設用戶環境。然而,Kanthak發現,普通用戶可以在其配置文件目錄中創建ntuser.man文件,這個文件會優先于ntuser.dat加載,從而覆蓋管理員預設的組策略設置。

更為嚴重的是,借助Windows自帶的“Offline Registry Library”(Offreg.dll),用戶甚至可以在沒有管理員權限的情況下,修改離線注冊表結構,進一步繞過組策略的相關設置。這意味著,普通用戶可以通過簡單的操作,清除組策略的限制,如禁用命令提示符或注冊表編輯器的限制。

Kanthak在2025年5月與測試者合作,在Windows 10(IoT)系統上成功驗證了這一漏洞。測試結果顯示,惡意軟件可以利用“Living Off The Land”(LOTL)技術,通過系統的合法文件執行攻擊。更令人擔憂的是,這一漏洞還可能破壞Office的安全加固設置,使得原本被禁用宏的舊格式文件(如.xls)能夠重新運行,從而給系統帶來極大的安全風險。

盡管Kanthak向微軟安全響應中心(MSRC)報告了這一問題,并提供了詳細的測試案例(案件編號:MSRC Case 98092),但微軟方面認為,用戶對自身注冊表(HKCU)的寫入權限并不構成安全邊界的違反,因此決定不對這一漏洞進行修復。

面對這一長期未被發現的安全漏洞,業內專家表示震驚,并認為其影響深遠。為了緩解這一漏洞帶來的風險,Kanthak提出了兩項措施:一是通過NTFS權限設置限制用戶對配置文件目錄的寫入;二是防止對ntuser.dat文件的修改。然而,這些緩解措施的實施難度和效果仍有待觀察。

這一安全漏洞的發現,再次提醒了用戶和企業在使用Windows系統時,需要時刻保持警惕,加強安全防護措施,以應對潛在的安全風險。

 
 
更多>同類內容
全站最新
熱門內容
本欄最新