6 月 3 日消息,科技媒體 borncity 今天(6 月 3 日)發(fā)布博文,報(bào)道稱 Windows 10、Windows 11 系統(tǒng)中存在已超過 25 年的安全漏洞,不過微軟安全響應(yīng)中心(MSRC)表示不會(huì)修復(fù)此漏洞。
注:Windows 系統(tǒng)的用戶組策略(User Group Policies)用于管理用戶權(quán)限,其值存儲(chǔ)在注冊(cè)表中,并由“自主訪問控制列表”(DACL)保護(hù)。通常情況下,只有管理員組(Administrators)和系統(tǒng)組(SYSTEM)有權(quán)修改這些關(guān)鍵注冊(cè)表項(xiàng)。
德國安全專家 Stefan Kanthak 指出,Windows 在用戶配置文件和注冊(cè)表權(quán)限處理上的設(shè)計(jì)差異,允許普通用戶通過特定操作繞過限制。這種漏洞源于系統(tǒng)對(duì)用戶配置文件(User Profile)文件夾的權(quán)限分配,用戶對(duì)其個(gè)人文件擁有完全訪問權(quán)。
Windows 支持一種名為“強(qiáng)制用戶配置文件”(Mandatory User Profile)的特殊設(shè)置,管理員可通過重命名注冊(cè)表文件(如將 ntuser.dat 改為 ntuser.man)來預(yù)設(shè)用戶環(huán)境。
然而,Kanthak 發(fā)現(xiàn),普通用戶可以在其配置文件目錄中創(chuàng)建 ntuser.man 文件,并優(yōu)先于 ntuser.dat 加載,從而覆蓋管理員設(shè)定的組策略。
更嚴(yán)重的是,借助 Windows 自帶的“Offline Registry Library”(Offreg.dll),用戶甚至無需管理員權(quán)限即可修改離線注冊(cè)表結(jié)構(gòu),實(shí)現(xiàn)繞過組策略相關(guān)設(shè)置。
Kanthak 在 2025 年 5 月與測(cè)試者合作,在 Windows 10(IoT)系統(tǒng)上驗(yàn)證了這一漏洞。測(cè)試顯示,普通用戶通過簡(jiǎn)單步驟即可清除組策略限制,例如禁用命令提示符或注冊(cè)表編輯器的限制。
測(cè)試還揭示,惡意軟件可利用“Living Off The Land”(LOTL)技術(shù),通過系統(tǒng)合法文件執(zhí)行攻擊。更令人擔(dān)憂的是,此漏洞可破壞 Office 安全加固設(shè)置,使禁用宏的舊格式文件(如.xls)重新運(yùn)行。
盡管 Kanthak 向微軟安全響應(yīng)中心(MSRC)報(bào)告了這一問題(案件編號(hào):MSRC Case 98092),微軟卻認(rèn)為用戶對(duì)自身注冊(cè)表(HKCU)的寫入權(quán)限不構(gòu)成安全邊界違反,因此不予修復(fù)。
Kanthak 提出兩項(xiàng)緩解措施,包括通過 NTFS 權(quán)限設(shè)置限制用戶對(duì)配置文件目錄的寫入,以及防止對(duì) ntuser.dat 文件的修改。然而,業(yè)內(nèi)專家對(duì)此漏洞長期未被發(fā)現(xiàn)感到震驚,認(rèn)為其影響深遠(yuǎn)。
本文鏈接:http://www.tebozhan.com/showinfo-119-155703-0.htmlWin10 Win11 被發(fā)現(xiàn)組策略繞過漏洞:已存在 25 年,微軟決定不修復(fù)
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com
上一篇: 微軟 Win11 24H2 新特性:Win+C 快捷鍵可啟動(dòng) ChatGPT 開啟 AI 聊天
下一篇: 微軟 Win11 25H2 前瞻:九 十月發(fā)布,24 個(gè)月支持周期,個(gè)性化開始菜單、AI 升級(jí)設(shè)置