Applies ToWindows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server, version 23H2 Windows Server 2025

تاريخ النشر الأصلي: 8 أبريل 2025

معرف KB: 5058189

الملخص

توجد ثغرة أمنية في Windows تسمح للمستخدمين غير المصرح لهم بعرض مسار الملف الكامل إلى مورد ليس لديهم أذونات للوصول إليه. قد تحدث هذه الثغرة الأمنية عندما يكون لدى المستخدم حقوق وصول FILE_LIST_DIRECTORY على مجلد أصل ويحصل على إعلامات تغيير الدليل.

لمزيد من المعلومات حول هذه الثغرة الأمنية، راجع CVE-2025-21197وCVE-2025-27738.

مزيد من المعلومات

يتم تضمين إصلاح هذه الثغرة الأمنية في تحديثات Windows التي تم إصدارها في 8 أبريل 2025 أو بعد ذلك.

يمكن تطبيق هذا الإصلاح على وحدات تخزين NTFS و ReFS لمنع هذه الثغرة الأمنية. يقوم هذا الإصلاح بإجراء فحص وصول FILE_LIST_DIRECTORY مقابل المجلد الأصل للملف أو المجلد الذي تم تغييره قبل الإبلاغ عن التغييرات لمستخدم غير مصرح به. إذا لم يكن لدى المستخدم الأذونات اللازمة، تصفية إعلامات التغيير، مما يمنع الكشف غير المصرح به عن مسارات الملفات.

بشكل افتراضي، يتم تعطيل هذا الإصلاح لمنع أي مخاطر أمنية غير متوقعة أو تعطيل التطبيق.

لتمكين هذا الإصلاح، يمكنك تعيين قيمة مفتاح التسجيل أو قيمة مفتاح نهج المجموعة على النظام المتأثر. للقيام بذلك، استخدم إحدى الطرق التالية.

الطريقة 1: التسجيل

في سجل Windows، قم بتشغيل الإصلاح في النهج أو المفتاح الفرعي FileSystem .

أنذر إذا تم تمكين كل من النهج والkeys الفرعية FileSystem ، فإن المفتاح الفرعي Policies له الأسبقية.

سياسات

موقع التسجيل: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies

اسم DWORD: EnforceDirectoryChangeNotificationPermissionCheck

تاريخ القيمة: 1 (القيمة الافتراضية هي 0)

‏ملاحظة لإيقاف تشغيل الإصلاح، قم بتعيين بيانات القيمة إلى 0.

نظام الملفات

موقع التسجيل: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem

اسم DWORD: EnforceDirectoryChangeNotificationPermissionCheck

تاريخ القيمة: 1 (القيمة الافتراضية هي 0)

‏ملاحظة لإيقاف تشغيل الإصلاح، قم بتعيين بيانات القيمة إلى 0.

الطريقة 2: PowerShell

لتمكين الإصلاح، قم بتشغيل PowerShell كمسؤول وقم بتشغيل الإصلاح في النهج أو المفتاح الفرعي FileSystem .

سياسات

قم بتشغيل هذا الأمر:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type Dword

نظام الملفات

قم بتشغيل هذا الأمر:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type DWord

لتعطيل الإصلاح، قم بتشغيل PowerShell كمسؤول وإيقاف تشغيل الإصلاح في النهج أو المفتاح الفرعي FileSystem .

سياسات

قم بتشغيل هذا الأمر:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord

نظام الملفات

قم بتشغيل هذا الأمر:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord

هل تحتاج إلى مزيد من المساعدة؟

الخروج من الخيارات إضافية؟

استكشف مزايا الاشتراك، واستعرض الدورات التدريبية، وتعرف على كيفية تأمين جهازك، والمزيد.