当前位置:首页 » 综合 » 正文

    n11 被绕过缝隙软决议不修5 年 ,微正已存在 2发现组策略

    日期:2025-07-04 06:03:56   分类:综合  作者:衣心

    6 月 3 日音讯,现组修正科技媒体 borncity 今日(6 月 3 日)发布博文 ,策略报导称 Windows 10、绕过软决Windows 11 体系中存在已超越 25 年的缝隙安全缝隙 ,不过微软安全呼应中心(MSRC)表明不会修正此缝隙。已存议

    注 :Windows 体系的年微用户组策略(User Group Policies)用于办理用户权限 ,其值存储在注册表中,现组修正并由“自主拜访操控列表”(DACL)维护。策略通常情况下 ,绕过软决只要办理员组(Administrators)和体系组(SYSTEM)有权修正这些要害注册表项 。缝隙

    德国安全专家 Stefan Kanthak 指出,已存议Windows 在用户配置文件和注册表权限处理上的年微规划差异 ,答应普通用户经过特定操作绕过约束 。现组修正这种缝隙源于体系对用户配置文件(User Profile)文件夹的策略权限分配 ,用户对其个人文件具有彻底拜访权 。绕过软决

    Windows 支撑一种名为“强制用户配置文件”(Mandatory User Profile)的特别设置,办理员可经过重命名注册表文件(如将 ntuser.dat 改为 ntuser.man)来预设用户环境 。

    但是 ,Kanthak 发现,普通用户能够在其配置文件目录中创立 ntuser.man 文件 ,并优先于 ntuser.dat 加载,然后掩盖办理员设定的组策略 。

    更严峻的是 ,凭借 Windows 自带的“Offline Registry Library”(Offreg.dll) ,用户乃至无需办理员权限即可修正离线注册表结构 ,完成绕过组策略相关设置 。

    Kanthak 在 2025 年 5 月与测验者协作 ,在 Windows 10(IoT)体系上验证了这一缝隙。测验显现,普通用户经过简略过程即可铲除组策略约束,例如禁用命令提示符或注册表编辑器的约束 。

    测验还提醒,歹意软件可利用“Living Off The Land”(LOTL)技能,经过体系合法文件履行进犯。更令人担忧的是  ,此缝隙可损坏 Office 安全加固设置,使禁用宏的旧格式文件(如.xls)从头运转 。

    虽然 Kanthak 向微软安全呼应中心(MSRC)报告了这一问题(案子编号 :MSRC Case 98092),微软却以为用户对本身注册表(HKCU)的写入权限不构成安全鸿沟违背 ,因而不予修正。

    Kanthak 提出两项缓解办法 ,包括经过 NTFS 权限设置约束用户对配置文件目录的写入 ,以及避免对 ntuser.dat 文件的修正。但是,业界专家对此缝隙长时刻未被发现感到震动,以为其影响深远  。

    广告声明:文内含有的对外跳转链接(包括不限于超链接 、二维码、口令等方式),用于传递更多信息 ,节约甄选时刻 ,成果仅供参考,一切文章均包括本声明 。

     



    留言/评论:◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

    填写好QQ号码,任点空白处自动获取

    昵称

    邮箱

    网址

    Copyright 2019 清家 版权所有

    sitemap地图-XML