微软将禁用Windows 11和Server 2025自动安装功能以应对高危RCE漏洞
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,我得先通读一遍,抓住关键点。 文章主要讲的是微软发现Windows部署服务中的一个高危漏洞CVE-2026-0386。这个漏洞允许攻击者在未认证的情况下拦截敏感配置文件,执行任意代码,影响很大。微软计划分两阶段禁用无人值守部署功能:第一阶段是2026年1月13日,可以显式禁用;第二阶段是4月,默认禁用。管理员需要采取措施应对,比如检查配置、安装更新、设置注册表等。 接下来,我需要把这些信息浓缩到100字以内。重点包括漏洞名称、影响、微软的应对措施和管理员的建议。要注意用词简洁,避免重复。 可能的结构是:微软发现漏洞,影响范围大,分两阶段禁用功能,并建议管理员采取措施。这样就能在有限字数内传达所有关键信息。 </think> 微软发现Windows部署服务(WDS)中存在高危远程代码执行漏洞(CVE-2026-0386),攻击者可利用该漏洞窃取凭证或注入恶意代码。微软将分两阶段禁用无人值守部署功能,并建议管理员立即检查配置、安装更新并迁移至安全方案。 2026-3-15 19:44:22 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

微软宣布将分两个阶段禁用Windows部署服务(WDS)中的无人值守部署功能,此前该服务被发现存在编号为(CVE-2026-0386)的高危远程代码执行(RCE)漏洞。

Windows部署服务漏洞分析

该漏洞源于不当的访问控制机制,使得相邻网络中的未认证攻击者能够拦截敏感配置文件,并在基于网络的操作系统部署过程中执行任意代码。Windows部署服务是IT管理员通过网络远程部署Windows操作系统的服务器角色,通常使用PXE(预启动执行环境)引导。

该服务的核心功能——无人值守部署依赖于Unattend.xml应答文件来自动化安装界面(包括凭证输入),无需人工干预。此功能在企业环境中被广泛用于高效部署大批量设备。

2026年1月13日披露的(CVE-2026-0386)描述了WDS中存在的不当访问控制问题(CWE-284),根源在于Unattend.xml文件通过未经认证的RPC通道传输。由于应答文件通过未经认证的RemoteInstall共享暴露,同一网段的攻击者可拦截该文件、窃取嵌入凭证或在部署过程中注入恶意代码。

安全研究人员指出,成功利用该漏洞可获得SYSTEM级权限,实现域内横向移动,甚至允许攻击者污染操作系统部署镜像,使其成为企业数据中心面临的供应链级风险。微软确认该漏洞CVSS v3.1评分为AV:A/AC:H/PR:N/UI:N,在机密性、完整性和可用性方面均具有高危影响。

受影响的Windows Server版本包括从Server 2008到Server 2025的所有版本,涵盖Windows Server 2016、2019、2022及23H2版本。

两阶段加固时间表

微软将分两个阶段推出缓解措施:

  • 第一阶段——2026年1月13日:无人值守部署功能仍可使用但可显式禁用。新增事件日志警报和注册表键控制,管理员可通过设置HKLM\SYSTEM\CurrentControlSet\Services\WdsServer\Providers\WdsImgSrv\Unattend下的AllowHandsFreeFunctionality = 0来强制执行安全行为。

  • 第二阶段——2026年4月:无人值守部署功能将默认完全禁用。在2026年1月至4月期间未应用任何注册表配置的管理员将在4月安全更新后发现该功能被自动禁用。

管理员应对建议

必须使用该功能的管理员可通过设置AllowHandsFreeFunctionality = 1临时重新启用,但微软明确警告这不是安全配置,仅应作为短期过渡方案。建议管理员:

  • 立即检查所有使用Unattend.xml的WDS配置
  • 安装2026年1月13日或之后的Windows安全更新
  • 在2026年4月前设置AllowHandsFreeFunctionality = 0强制执行安全行为
  • 通过事件查看器监控不安全的unattend.xml访问警告
  • 迁移至不受该漏洞影响的替代部署方案,如Microsoft Intune、Windows Autopilot或Microsoft Configuration Manager

微软知识库文章KB5074952为受影响组织提供了完整指导和注册表详情。微软敦促管理员在2026年4月前采取行动,以避免部署流程中断。

参考来源:

Microsoft to Block Windows 11 and Server 2025 Automated Installation After Critical RCE Vulnerability

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/473637.html
如有侵权请联系:admin#unsafe.sh