近日,知名科技媒體borncity披露了一項(xiàng)令人震驚的安全發(fā)現(xiàn):在Windows 10與Windows 11操作系統(tǒng)中,存在一個(gè)歷史超過25年的安全漏洞。然而,令人意外的是,微軟安全響應(yīng)中心(MSRC)對此表示,將不會(huì)對這一漏洞進(jìn)行修復(fù)。
Windows系統(tǒng)的用戶組策略是管理用戶權(quán)限的關(guān)鍵機(jī)制,這些策略的值被存儲(chǔ)在注冊表中,并由“自主訪問控制列表”(DACL)嚴(yán)密保護(hù)。通常,只有管理員組(Administrators)和系統(tǒng)組(SYSTEM)才有權(quán)限修改這些關(guān)鍵的注冊表項(xiàng),以確保系統(tǒng)的安全性。
德國安全專家Stefan Kanthak經(jīng)過深入研究,揭示了Windows在用戶配置文件和注冊表權(quán)限處理上的設(shè)計(jì)差異。他發(fā)現(xiàn),普通用戶可以通過一系列特定操作,繞過原本嚴(yán)格的權(quán)限限制。這一漏洞的根源在于系統(tǒng)對用戶配置文件文件夾的權(quán)限分配,用戶對自己的個(gè)人文件擁有完全的訪問權(quán)限。
Windows系統(tǒng)支持一種名為“強(qiáng)制用戶配置文件”的特殊設(shè)置,允許管理員通過重命名注冊表文件(例如將ntuser.dat改為ntuser.man)來預(yù)設(shè)用戶環(huán)境。然而,Kanthak發(fā)現(xiàn),普通用戶可以在其配置文件目錄中創(chuàng)建ntuser.man文件,這個(gè)文件會(huì)優(yōu)先于ntuser.dat加載,從而覆蓋管理員預(yù)設(shè)的組策略設(shè)置。
更為嚴(yán)重的是,借助Windows自帶的“Offline Registry Library”(Offreg.dll),用戶甚至可以在沒有管理員權(quán)限的情況下,修改離線注冊表結(jié)構(gòu),進(jìn)一步繞過組策略的相關(guān)設(shè)置。這意味著,普通用戶可以通過簡單的操作,清除組策略的限制,如禁用命令提示符或注冊表編輯器的限制。
Kanthak在2025年5月與測試者合作,在Windows 10(IoT)系統(tǒng)上成功驗(yàn)證了這一漏洞。測試結(jié)果顯示,惡意軟件可以利用“Living Off The Land”(LOTL)技術(shù),通過系統(tǒng)的合法文件執(zhí)行攻擊。更令人擔(dān)憂的是,這一漏洞還可能破壞Office的安全加固設(shè)置,使得原本被禁用宏的舊格式文件(如.xls)能夠重新運(yùn)行,從而給系統(tǒng)帶來極大的安全風(fēng)險(xiǎn)。
盡管Kanthak向微軟安全響應(yīng)中心(MSRC)報(bào)告了這一問題,并提供了詳細(xì)的測試案例(案件編號:MSRC Case 98092),但微軟方面認(rèn)為,用戶對自身注冊表(HKCU)的寫入權(quán)限并不構(gòu)成安全邊界的違反,因此決定不對這一漏洞進(jìn)行修復(fù)。
面對這一長期未被發(fā)現(xiàn)的安全漏洞,業(yè)內(nèi)專家表示震驚,并認(rèn)為其影響深遠(yuǎn)。為了緩解這一漏洞帶來的風(fēng)險(xiǎn),Kanthak提出了兩項(xiàng)措施:一是通過NTFS權(quán)限設(shè)置限制用戶對配置文件目錄的寫入;二是防止對ntuser.dat文件的修改。然而,這些緩解措施的實(shí)施難度和效果仍有待觀察。
這一安全漏洞的發(fā)現(xiàn),再次提醒了用戶和企業(yè)在使用Windows系統(tǒng)時(shí),需要時(shí)刻保持警惕,加強(qiáng)安全防護(hù)措施,以應(yīng)對潛在的安全風(fēng)險(xiǎn)。