<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[gOxiA=苏繁=SuFan Blog]]></title> 
<link>https://goxia.maytide.net/index.php</link> 
<description><![CDATA[gOxiA,苏繁,sufan,Microsoft MVP]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[gOxiA=苏繁=SuFan Blog]]></copyright>
<item>
<link>https://goxia.maytide.net/read.php/2181.htm</link>
<title><![CDATA[针对 CVE-2026-0386 的 WDS 指导]]></title> 
<author>gOxiA &lt;sufan_cn@msn.com&gt;</author>
<category><![CDATA[Deployment]]></category>
<pubDate>Wed, 14 Jan 2026 03:09:36 +0000</pubDate> 
<guid>https://goxia.maytide.net/read.php/2181.htm</guid> 
<description>
<![CDATA[ 
	<p><img alt="Windows_logo_horiz_blue_rgb" src="http://goxia.maytide.net/ftpup/2018/Windows-_8577/Windows_logo_horiz_blue_rgb_thumb.png"></p><p><strong><font color="#fd3f0d" size="4">针对 CVE-2026-0386 的 WDS 指导</font></strong></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 微软 MSRC 今天公布的安全漏洞中，<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0386" target="_blank">CVE-2026-0386</a> 描述了 WDS Hands-Free Deployment 的安全问题，WDS 通过未认证的 RPC 来传输 Unattend.xml，其不当的访问控制将允许未经授权的攻击者通过相邻网络执行代码。虽然攻击复杂性比较高，但对于在使用该项功能进行 Windows 部署的组织需要进行合规和安全评估，并尽快实施治理方案。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 微软目前已经给出的解决方案，并根据以下时间线推进，目前第一阶段（2026年1月14日中国当地时间），Hands-Free 部署仍被支持，但 IT 管理员可以禁用以增强安全性。在第二阶段（2026年4月）微软将通过更新的方式默认禁用 Hands-Free 部署功能，但如有需求，IT 管理员仍可以重新启用。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 具体的步骤指导如下：</p><ul><li>第一阶段</li><ul><li>当前 IT 管理员在评估该安全问题后，可通过手动配置注册表的方式禁用 Hands-Free 部署。</li><ul><li><strong>HKLM\SYSTEM\CurrentControlSet\Services\WdsServer\Providers\WdsImgSrv\Unattend</strong></li><li>DWORD: <strong>AllowHandsFreeFunctionality</strong></li><li>Value:<strong> 00000000</strong></li></ul></ul><li>第二阶段</li><ul><li>如果 IT 管理员使用其他防护方案并继续使用 Hands-Free 部署，那么在2026年4月更新系统后需要手动配置注册表重新启用 Hands-Free 部署。</li><ul><ul><!--StartFragment--></ul><li><strong>HKLM\SYSTEM\CurrentControlSet\Services\WdsServer\Providers\WdsImgSrv\Unattend</strong></li><ul></ul><li>DWORD: <strong>AllowHandsFreeFunctionality</strong></li><ul></ul><li>Value: <strong>00000001</strong></li></ul></ul></ul><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 对于运维维护，IT 管理员可在 WDS 日志（Microsoft-Windows-Deployment-Services-Diagnostics/Debug）中看到相关的记录：</p><ul><li>安全模式</li><ul><li>将会看到警告日志，并记录“Warning: Unattend file request was made over an insecure connection. Windows Deployment Services has blocked the request to keep the system secure. For more information, see: https://go.microsoft.com/fwlink/?linkid=2344403”</li></ul><li>不安全模式</li><ul><li>将会看到错误日志，并记录“Error: This system is using insecure settings for Windows Deployment Services. This may expose sensitive configuration files to interception. Apply Microsoft’s- recommended security settings to protect your deployment. Learn more at: <a href="https://go.microsoft.com/fwlink/?linkid=2344403">https://go.microsoft.com/fwlink/?linkid=2344403</a>”</li></ul></ul><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; WDS Hads-Free Deployment 即通过为 Boot Client 或 OSImage 指定应答文件来实现自动化部署。通过 AllowHandsFreeFunctionality 键值可以控制是否允许此项功能，从而禁用无验证 RPC 流程。</p><p><a href="http://goxia.maytide.net/ftpup/2025/9a9332508545_8BA8/WDS-Client-Unattend.png"><img width="630" height="472" title="WDS-Client-Unattend" style="margin: 0px; border: 0px currentcolor; border-image: none; display: inline; background-image: none;" alt="WDS-Client-Unattend" src="http://goxia.maytide.net/ftpup/2025/9a9332508545_8BA8/WDS-Client-Unattend_thumb.png" border="0"></a></p><p><a href="http://goxia.maytide.net/ftpup/2025/9a9332508545_8BA8/WDS-OSImage-Unattend.png"><img width="630" height="472" title="WDS-OSImage-Unattend" style="border: 0px currentcolor; border-image: none; display: inline; background-image: none;" alt="WDS-OSImage-Unattend" src="http://goxia.maytide.net/ftpup/2025/9a9332508545_8BA8/WDS-OSImage-Unattend_thumb.png" border="0"></a></p><p>具体请参考 <a href="https://support.microsoft.com/en-us/topic/windows-deployment-services-wds-hands-free-deployment-hardening-guidance-related-to-cve-2026-0386-0daa3a3c-f3cd-4291-9147-a459c290c462" target="_blank">KB5074952</a></p>
]]>
</description>
</item>
</channel>
</rss>