
6月3日,新闻新闻媒体骨头城今天(6月3日)启动了一篇博客文章,该文章报告了已使用已有25年以上的Windows 10和Windows 11系统中的安全漏洞,但Microsoft Security Response Center(MSRC)表示无法解决脆弱性。开始注意:Windows系统中的用户组策略用于管理用户许可,其值存储在注册表中,并通过“自动访问控制列表”(DACL)保护。通常,只有管理员和系统组(系统)有权修改这些关键注册输入。德国安全专家Stefan Kanthak说,用户配置文件和注册许可证的Windows设计差异允许普通用户通过特定的操作忽略限制。此漏洞是由于将SIST许可证分配给用户配置文件夹,从而使用户可以完全访问个人文件。 Windows接纳称为“必需用户资料”的特殊设置。管理员trators可以通过放弃注册文件(例如更改ntuser.dat a ntuser.man)来预先建立用户环境。但是,Kanthak发现普通用户可以在其配置文件目录中创建一个NTUSER.MAN文件,并确定管理员建立的NTUSER.DAT组策略和小学的费用。更严重的是,借助Windows随附的“ Off -Line注册库”(OFFREG.DLL),无需管理员许可即避免与组策略相关的配置,用户可以离线修改注册结构。 Kanthak于2025年5月与测试人员合作,以验证Windows 10(IoT)系统中的漏洞。测试表明,Usnormal Aryans可以以简单的步骤消除组策略的限制,例如禁用系统通知和注册编辑器。此外,在测试中,恶意软件是“已经揭示了攻击可以使用系统内的法律档案进行土地“技术(lotl)。更令人担忧的是,脆弱性可以打破办公室硬化办公室的配置,重新执行旧格式文件,这些旧格式禁用诸如.xls。kanthak等宏向Microsoft安全响应中心(MSRC)报告了这个问题构成对安全局的违反,以编写目录并避免更改NTUSER.DAT文件。