免费安卓手游下载、分享游戏攻略、电脑硬件资讯、数码科技最新资讯
当前位置: 首页 > 数码科技 > Windows 10与11曝出25年未修复安全漏洞 允许普通用户绕过限制

Windows 10与11曝出25年未修复安全漏洞 允许普通用户绕过限制

时间:2025-06-27 22:45

小编:小世评选

据科技媒体Borncity在6月3日的报道,Windows 10与Windows 11系统中存在一个已经有超过25年历史的安全漏洞。这一漏洞允许普通用户通过特定操作,绕过系统对用户权限的管理,从而获得意想不到的访问权限。

漏洞的背景

Windows操作系统通过用户组策略(User Group Policies)来管理不同用户的权限,这些策略的相关数据被储存在注册表中,由自主访问控制列表(DACL)进行保护。通常,只有系统管理员和系统组(SYSTEM)具有修改这些关键注册表项的权限。德国安全专家Stefan Kanthak的研究揭示了Windows在用户配置文件及注册表权限处理上的不当设计,使得普通用户能够轻易绕过这些限制。

根据Kanthak的分析,这一漏洞起源于Windows对用户配置文件(User Profile)权限的处理。普通用户对其个人文件夹拥有完全访问权,而这一权限并未有效地受到系统的限制。更为复杂的是,Windows支持一种叫做“强制用户配置文件”(Mandatory User Profile)的预设环境,该功能通常由管理员通过重命名特定注册表文件(例如将ntuser.dat改为ntuser.man)来实现。

Kanthak发现,普通用户可以在其自己的配置文件目录中创建ntuser.man文件,使其在加载时优先于ntuser.dat,从而覆盖管理员设定的组策略。这一发现意味着普通用户可以更改注册表配置,执行一些本应被禁止的操作。

利用“离线注册表库”实现绕过

更为严重的是,Windows系统内置的“离线注册表库”(Offreg.dll),允许普通用户在无需管理员权限的情况下,直接修改离线注册表结构。这一行为能够有效绕过组策略相关的安全设置。

Kanthak在2025年5月对Windows 10(IoT)进行实地测试,结果显示普通用户通过简单的操作即可清除组策略的限制。例如,他们能够重新启用本应禁用的命令提示符或注册表编辑器,显著增强了系统的被攻击风险。

恶意软件的潜在危害

这一漏洞的潜在影响不仅限于普通用户的行为,恶意软件也可以利用此弱点实施攻击。通过“Living Off The Land”(LOTL)技术,攻击者能够利用系统内的合法文件进行非法操作。漏洞还可能损害Office安全功能,使得禁用宏的旧格式文件(如.xls)能够被重新执行,从而为攻击提供了更多机会。

反应与解决方案

尽管Kanthak在2015年曾向微软安全响应中心(MSRC)报告该问题,案件编号为MSRC Case 98092,微软却表示用户对自身注册表(HKCU)的写入权限并不构成安全边界的违规,因此对此漏洞不予以修复。这样的回应引发了许多业内专家的震惊,认为这一漏洞的影响深远,可能会对广大的Windows用户产生潜在威胁。

针对这一漏洞,Kanthak提出了两项缓解措施。第一是通过NTFS权限设置限制用户对配置文件目录的写入权限,第二是防止用户对ntuser.dat文件的任意修改。长期以来未被发现的漏洞,让专家们对微软的漏洞修复流程和安全策略提出了质疑。

Windows 10与11中存在的这一安全漏洞揭示了操作系统在用户权限管理和安全设计方面存在的重大不足。随着网络安全威胁的日益增加,用户和企业迫切期望操作系统厂商能够加强对潜在安全隐患的监测和修复工作。特别是在以远程办公和云计算为主流的情况下,如何确保用户数据的安全和系统稳定性,将成为技术界亟待解决的课题。用户在享受技术便利的同时,需要提高警惕,确保自身的安全防护措施到位,以尽量降低可能受到的安全威胁。

精品推荐

相关文章

猜你喜欢

更多

热门文章

更多