6 月 3 日音讯 ,现组修正科技媒体 borncity 今日(6 月 3 日)发布博文,策略报导称 Windows 10、绕过软决Windows 11 体系中存在已超越 25 年的缝隙安全缝隙,不过微软安全呼应中心(MSRC)表明不会修正此缝隙。已存议
注 :Windows 体系的年微用户组策略(User Group Policies)用于办理用户权限,其值存储在注册表中 ,现组修正并由“自主拜访操控列表”(DACL)维护 。策略通常情况下 ,绕过软决只要办理员组(Administrators)和体系组(SYSTEM)有权修正这些要害注册表项 。缝隙
德国安全专家 Stefan Kanthak 指出,已存议Windows 在用户配置文件和注册表权限处理上的年微规划差异 ,答应普通用户经过特定操作绕过约束。现组修正这种缝隙源于体系对用户配置文件(User Profile)文件夹的策略权限分配,用户对其个人文件具有彻底拜访权 。绕过软决
Windows 支撑一种名为“强制用户配置文件”(Mandatory User Profile)的特别设置,办理员可经过重命名注册表文件(如将 ntuser.dat 改为 ntuser.man)来预设用户环境。
但是 ,Kanthak 发现,普通用户能够在其配置文件目录中创立 ntuser.man 文件,并优先于 ntuser.dat 加载 ,然后掩盖办理员设定的组策略。
更严峻的是 ,凭借 Windows 自带的“Offline Registry Library”(Offreg.dll),用户乃至无需办理员权限即可修正离线注册表结构,完成绕过组策略相关设置。
Kanthak 在 2025 年 5 月与测验者协作,在 Windows 10(IoT)体系上验证了这一缝隙。测验显现,普通用户经过简略过程即可铲除组策略约束,例如禁用命令提示符或注册表编辑器的约束。
测验还提醒,歹意软件可利用“Living Off The Land”(LOTL)技能 ,经过体系合法文件履行进犯。更令人担忧的是 ,此缝隙可损坏 Office 安全加固设置 ,使禁用宏的旧格式文件(如.xls)从头运转。
虽然 Kanthak 向微软安全呼应中心(MSRC)报告了这一问题(案子编号