n11 被绕过缝隙软决议不修5 年  ,微正已存在 2发现组策略

2025-07-04 07:40:03休闲

6 月 3 日音讯,现组修正科技媒体 borncity 今日(6 月 3 日)发布博文,策略报导称 Windows 10 、绕过软决Windows 11 体系中存在已超越 25 年的缝隙安全缝隙,不过微软安全呼应中心(MSRC)表明不会修正此缝隙 。已存议

注:Windows 体系的年微用户组策略(User Group Policies)用于办理用户权限,其值存储在注册表中,现组修正并由“自主拜访操控列表”(DACL)维护。策略通常情况下,绕过软决只要办理员组(Administrators)和体系组(SYSTEM)有权修正这些要害注册表项 。缝隙

德国安全专家 Stefan Kanthak 指出,已存议Windows 在用户配置文件和注册表权限处理上的年微规划差异,答应普通用户经过特定操作绕过约束。现组修正这种缝隙源于体系对用户配置文件(User Profile)文件夹的策略权限分配 ,用户对其个人文件具有彻底拜访权 。绕过软决

Windows 支撑一种名为“强制用户配置文件”(Mandatory User Profile)的特别设置 ,办理员可经过重命名注册表文件(如将 ntuser.dat 改为 ntuser.man)来预设用户环境 。

但是,Kanthak 发现,普通用户能够在其配置文件目录中创立 ntuser.man 文件 ,并优先于 ntuser.dat 加载,然后掩盖办理员设定的组策略。

更严峻的是,凭借 Windows 自带的“Offline Registry Library”(Offreg.dll)  ,用户乃至无需办理员权限即可修正离线注册表结构,完成绕过组策略相关设置。

Kanthak 在 2025 年 5 月与测验者协作 ,在 Windows 10(IoT)体系上验证了这一缝隙。测验显现,普通用户经过简略过程即可铲除组策略约束,例如禁用命令提示符或注册表编辑器的约束。

测验还提醒 ,歹意软件可利用“Living Off The Land”(LOTL)技能,经过体系合法文件履行进犯。更令人担忧的是,此缝隙可损坏 Office 安全加固设置 ,使禁用宏的旧格式文件(如.xls)从头运转。

虽然 Kanthak 向微软安全呼应中心(MSRC)报告了这一问题(案子编号:MSRC Case 98092),微软却以为用户对本身注册表(HKCU)的写入权限不构成安全鸿沟违背 ,因而不予修正 。

Kanthak 提出两项缓解办法,包括经过 NTFS 权限设置约束用户对配置文件目录的写入 ,以及避免对 ntuser.dat 文件的修正 。但是,业界专家对此缝隙长时刻未被发现感到震动,以为其影响深远。

广告声明 :文内含有的对外跳转链接(包括不限于超链接 、二维码、口令等方式),用于传递更多信息 ,节约甄选时刻 ,成果仅供参考,一切文章均包括本声明 。

发表评论

您必须登录才能发表评论!