

Windows系统由于架构复杂,某些功能细节长期存在安全隐患,近期一个与快捷方式相关的潜在风险才被正式修复。快捷方式的.lnk后缀广为人知,但其属性中可附加命令行参数这一特性,却少有人深入关注。该功能原本用于提升操作便利性,例如在运行某些游戏时,可通过不同参数启动特定区域的客户端,实现快速切换。
然而这一特性也被广泛滥用。不少国内应用程序,尤其是一些行为不当的软件,常在快捷方式中植入特殊参数,用以锁定浏览器主页或阻止用户修改设置,导致使用者难以恢复正常使用环境。更严重的是,此类机制早已引起恶意攻击者的注意,成为远程入侵的一种途径。早在2017年,就已发现利用快捷方式执行恶意指令的攻击案例。
该问题被标识为CVE-2025-9491,尽管多年来多次被安全研究人员提出,微软始终未予主动修复,甚至曾拒绝第三方安全厂商提出的补丁方案,理由是评估认为其风险等级较低,未达到官方安全响应的标准。然而在2025年11月的例行更新中,微软悄然引入了修复措施,此次更新后,快捷方式属性界面将完整显示所包含的命令内容,使用户能够更直观地识别异常指令,从而降低无意中执行恶意代码的风险。
此外,微软于10月31日发布说明指出,经内部审查安全厂商提交的技术报告后,仍维持原有判断,即该行为不属于传统定义上的安全漏洞。公司强调,现有防护机制如Microsoft Defender已具备侦测和拦截相关威胁的能力,同时Smart App Control功能也可有效阻止来自互联网的可疑文件运行,形成多层防御体系。
本文属于原创文章,如若转载,请注明来源:微软修复快捷方式安全隐患但称非传统漏洞https://news.zol.com.cn/1093/10937392.html




























































