发新帖

n11 被5 年,微正已存在 2绕过缝隙软决议不修发现组策略

2025-07-04 10:20:40 816

6 月 3 日音讯,现组修正科技媒体 borncity 今日(6 月 3 日)发布博文 ,策略报导称 Windows 10、绕过软决Windows 11 体系中存在已超越 25 年的缝隙安全缝隙 ,不过微软安全呼应中心(MSRC)表明不会修正此缝隙 。已存议

注 :Windows 体系的年微用户组策略(User Group Policies)用于办理用户权限,其值存储在注册表中 ,现组修正并由“自主拜访操控列表”(DACL)维护  。策略通常情况下,绕过软决只要办理员组(Administrators)和体系组(SYSTEM)有权修正这些要害注册表项 。缝隙

德国安全专家 Stefan Kanthak 指出,已存议Windows 在用户配置文件和注册表权限处理上的年微规划差异  ,答应普通用户经过特定操作绕过约束 。现组修正这种缝隙源于体系对用户配置文件(User Profile)文件夹的策略权限分配,用户对其个人文件具有彻底拜访权。绕过软决

Windows 支撑一种名为“强制用户配置文件”(Mandatory User Profile)的特别设置,办理员可经过重命名注册表文件(如将 ntuser.dat 改为 ntuser.man)来预设用户环境。

但是 ,Kanthak 发现 ,普通用户能够在其配置文件目录中创立 ntuser.man 文件,并优先于 ntuser.dat 加载 ,然后掩盖办理员设定的组策略 。

更严峻的是 ,凭借 Windows 自带的“Offline Registry Library”(Offreg.dll),用户乃至无需办理员权限即可修正离线注册表结构,完成绕过组策略相关设置。

Kanthak 在 2025 年 5 月与测验者协作 ,在 Windows 10(IoT)体系上验证了这一缝隙  。测验显现  ,普通用户经过简略过程即可铲除组策略约束 ,例如禁用命令提示符或注册表编辑器的约束 。

测验还提醒,歹意软件可利用“Living Off The Land”(LOTL)技能,经过体系合法文件履行进犯。更令人担忧的是,此缝隙可损坏 Office 安全加固设置,使禁用宏的旧格式文件(如.xls)从头运转。

虽然 Kanthak 向微软安全呼应中心(MSRC)报告了这一问题(案子编号 :MSRC Case 98092) ,微软却以为用户对本身注册表(HKCU)的写入权限不构成安全鸿沟违背  ,因而不予修正。

Kanthak 提出两项缓解办法 ,包括经过 NTFS 权限设置约束用户对配置文件目录的写入,以及避免对 ntuser.dat 文件的修正。但是 ,业界专家对此缝隙长时刻未被发现感到震动,以为其影响深远 。

广告声明 :文内含有的对外跳转链接(包括不限于超链接 、二维码、口令等方式) ,用于传递更多信息,节约甄选时刻,成果仅供参考,一切文章均包括本声明 。

最新回复 (2)
2025-07-04 09:22
引用1
2025-07-04 08:13
引用2
2025-07-04 08:10
引用3
返回