是的,你没看错。
一个在 Windows 系统中“潜伏了 25 年”的安全漏洞,终于被曝光了。
更离谱的是,微软明确表示不会修复。

? 漏洞来自哪里?
这个漏洞跟我们熟悉的「组策略」有关。它是 Windows 控制用户权限的核心工具,比如:禁用命令行、关闭注册表、限制软件运行……统统靠它完成。
但德国安全专家 Stefan Kanthak发现:普通用户可以轻松“绕开”管理员设置的组策略!而且几乎不需要任何权限提升。
怎么做到的?听起来很技术,其实一点都不复杂:
? 利用方式超简单!
Windows 中支持一种叫“强制用户配置文件”的功能。管理员可以通过设置 .man文件控制用户环境。
但——
普通用户自己创建一个名叫 ntuser.man 的文件,就能覆盖管理员配置。
更惊人的是:借助系统自带的 Offreg.dll文件,用户甚至可以离线修改注册表,轻松绕开组策略限制。
这意味着什么?
? 禁用的命令提示符、注册表编辑器能重新启用
? Office 安全设置可能被绕过,旧版宏病毒有机会复活
? 恶意软件可用“系统合法文件”发动攻击,极难检测
? 微软的回应:“这不算漏洞”
安全研究人员把漏洞上报给微软,结果,微软:用户能写入自己的注册表,不违反安全边界,我们不会修复(MSRC Case 98092)。
简单翻译:“你对你自己的东西有操作权,这很合理。”
但问题是,黑客早就盯上了这一点。
⚠️ 为什么你应该关心?
这个漏洞影响范围极广:
✔️ 存在于所有主流 Windows 系统,包括 Windows 10 / 11
✔️ 经测试,在 Windows 10 IoT 上也可重现
✔️ 可被恶意软件“静默”利用,绕过组策略防护
如果你是普通用户、系统管理员、IT 负责人,都应该高度关注。
✅ 有什么缓解方法?
专家给出两点建议:
限制用户对配置文件的 NTFS 写权限
阻止非管理员修改 ntuser.dat 文件
虽然治标不治本,但能一定程度降低风险。
本文链接:https://www.kinber.cn/post/5143.html 转载需授权!
推荐本站淘宝优惠价购买喜欢的宝贝: