近日,知名科技媒體borncity披露了一項令人震驚的安全發(fā)現(xiàn):在Windows 10與Windows 11操作系統(tǒng)中,存在一個歷史超過25年的安全漏洞。然而,令人意外的是,微軟安全響應中心(MSRC)對此表示,將不會對這一漏洞進行修復。
Windows系統(tǒng)的用戶組策略是管理用戶權(quán)限的關(guān)鍵機制,這些策略的值被存儲在注冊表中,并由“自主訪問控制列表”(DACL)嚴密保護。通常,只有管理員組(Administrators)和系統(tǒng)組(SYSTEM)才有權(quán)限修改這些關(guān)鍵的注冊表項,以確保系統(tǒng)的安全性。
德國安全專家Stefan Kanthak經(jīng)過深入研究,揭示了Windows在用戶配置文件和注冊表權(quán)限處理上的設計差異。他發(fā)現(xiàn),普通用戶可以通過一系列特定操作,繞過原本嚴格的權(quán)限限制。這一漏洞的根源在于系統(tǒng)對用戶配置文件文件夾的權(quán)限分配,用戶對自己的個人文件擁有完全的訪問權(quán)限。
Windows系統(tǒng)支持一種名為“強制用戶配置文件”的特殊設置,允許管理員通過重命名注冊表文件(例如將ntuser.dat改為ntuser.man)來預設用戶環(huán)境。然而,Kanthak發(fā)現(xiàn),普通用戶可以在其配置文件目錄中創(chuàng)建ntuser.man文件,這個文件會優(yōu)先于ntuser.dat加載,從而覆蓋管理員預設的組策略設置。
更為嚴重的是,借助Windows自帶的“Offline Registry Library”(Offreg.dll),用戶甚至可以在沒有管理員權(quán)限的情況下,修改離線注冊表結(jié)構(gòu),進一步繞過組策略的相關(guān)設置。這意味著,普通用戶可以通過簡單的操作,清除組策略的限制,如禁用命令提示符或注冊表編輯器的限制。
Kanthak在2025年5月與測試者合作,在Windows 10(IoT)系統(tǒng)上成功驗證了這一漏洞。測試結(jié)果顯示,惡意軟件可以利用“Living Off The Land”(LOTL)技術(shù),通過系統(tǒng)的合法文件執(zhí)行攻擊。更令人擔憂的是,這一漏洞還可能破壞Office的安全加固設置,使得原本被禁用宏的舊格式文件(如.xls)能夠重新運行,從而給系統(tǒng)帶來極大的安全風險。
盡管Kanthak向微軟安全響應中心(MSRC)報告了這一問題,并提供了詳細的測試案例(案件編號:MSRC Case 98092),但微軟方面認為,用戶對自身注冊表(HKCU)的寫入權(quán)限并不構(gòu)成安全邊界的違反,因此決定不對這一漏洞進行修復。
面對這一長期未被發(fā)現(xiàn)的安全漏洞,業(yè)內(nèi)專家表示震驚,并認為其影響深遠。為了緩解這一漏洞帶來的風險,Kanthak提出了兩項措施:一是通過NTFS權(quán)限設置限制用戶對配置文件目錄的寫入;二是防止對ntuser.dat文件的修改。然而,這些緩解措施的實施難度和效果仍有待觀察。
這一安全漏洞的發(fā)現(xiàn),再次提醒了用戶和企業(yè)在使用Windows系統(tǒng)時,需要時刻保持警惕,加強安全防護措施,以應對潛在的安全風險。