Win10/Win11 组策略被发现绕过漏洞:已存在25年,微软决定不修复

IT 之家 6 月 3 日消息,科技媒体 borncity 今天(6 月 3 日)发布博文,报道称 Windows 10、Windows 11 系统中存在已超过 25 年的安全漏洞,不过微软安全响应中心(MSRC)表示不会修复此漏洞。

IT 之家注:Windows 系统的用户组策略(User Group Policies)用于管理用户权限,其值存储在注册表中,并由 " 自主访问控制列表 "(DACL)保护。通常情况下,只有管理员组(Administrators)和系统组(SYSTEM)有权修改这些关键注册表项。

德国安全专家 Stefan Kanthak 指出,Windows 在用户配置文件和注册表权限处理上的设计差异,允许普通用户通过特定操作绕过限制。这种漏洞源于系统对用户配置文件(User Profile)文件夹的权限分配,用户对其个人文件拥有完全访问权。

Windows 支持一种名为 " 强制用户配置文件 "(Mandatory User Profile)的特殊设置,管理员可通过重命名注册表文件(如将 ntuser.dat 改为 ntuser.man)来预设用户环境。

然而,Kanthak 发现,普通用户可以在其配置文件目录中创建 ntuser.man 文件,并优先于 ntuser.dat 加载,从而覆盖管理员设定的组策略。

更严重的是,借助 Windows 自带的 "Offline Registry Library"(Offreg.dll),用户甚至无需管理员权限即可修改离线注册表结构,实现绕过组策略相关设置。

Kanthak 在 2025 年 5 月与测试者合作,在 Windows 10(IoT)系统上验证了这一漏洞。测试显示,普通用户通过简单步骤即可清除组策略限制,例如禁用命令提示符或注册表编辑器的限制。

测试还揭示,恶意软件可利用 "Living Off The Land"(LOTL)技术,通过系统合法文件执行攻击。更令人担忧的是,此漏洞可破坏 Office 安全加固设置,使禁用宏的旧格式文件(如 .xls)重新运行。

尽管 Kanthak 向微软安全响应中心(MSRC)报告了这一问题(案件编号:MSRC Case 98092),微软却认为用户对自身注册表(HKCU)的写入权限不构成安全边界违反,因此不予修复。

Kanthak 提出两项缓解措施,包括通过 NTFS 权限设置限制用户对配置文件目录的写入,以及防止对 ntuser.dat 文件的修改。然而,业内专家对此漏洞长期未被发现感到震惊,认为其影响深远。