IT之家 06-03
Win10/Win11 组策略被发现绕过漏洞:已存在25年,微软决定不修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 6 月 3 日消息,科技媒体 borncity 今天(6 月 3 日)发布博文,报道称 Windows 10、Windows 11 系统中存在已超过 25 年的安全漏洞,不过微软安全响应中心(MSRC)表示不会修复此漏洞。

IT 之家注:Windows 系统的用户组策略(User Group Policies)用于管理用户权限,其值存储在注册表中,并由 " 自主访问控制列表 "(DACL)保护。通常情况下,只有管理员组(Administrators)和系统组(SYSTEM)有权修改这些关键注册表项。

德国安全专家 Stefan Kanthak 指出,Windows 在用户配置文件和注册表权限处理上的设计差异,允许普通用户通过特定操作绕过限制。这种漏洞源于系统对用户配置文件(User Profile)文件夹的权限分配,用户对其个人文件拥有完全访问权。

Windows 支持一种名为 " 强制用户配置文件 "(Mandatory User Profile)的特殊设置,管理员可通过重命名注册表文件(如将 ntuser.dat 改为 ntuser.man)来预设用户环境。

然而,Kanthak 发现,普通用户可以在其配置文件目录中创建 ntuser.man 文件,并优先于 ntuser.dat 加载,从而覆盖管理员设定的组策略。

更严重的是,借助 Windows 自带的 "Offline Registry Library"(Offreg.dll),用户甚至无需管理员权限即可修改离线注册表结构,实现绕过组策略相关设置。

Kanthak 在 2025 年 5 月与测试者合作,在 Windows 10(IoT)系统上验证了这一漏洞。测试显示,普通用户通过简单步骤即可清除组策略限制,例如禁用命令提示符或注册表编辑器的限制。

测试还揭示,恶意软件可利用 "Living Off The Land"(LOTL)技术,通过系统合法文件执行攻击。更令人担忧的是,此漏洞可破坏 Office 安全加固设置,使禁用宏的旧格式文件(如 .xls)重新运行。

尽管 Kanthak 向微软安全响应中心(MSRC)报告了这一问题(案件编号:MSRC Case 98092),微软却认为用户对自身注册表(HKCU)的写入权限不构成安全边界违反,因此不予修复。

Kanthak 提出两项缓解措施,包括通过 NTFS 权限设置限制用户对配置文件目录的写入,以及防止对 ntuser.dat 文件的修改。然而,业内专家对此漏洞长期未被发现感到震惊,认为其影响深远。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 it之家 windows 安全漏洞 德国
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论