此前微軟為修復 Windows 系統的安全漏洞會在系統根目錄下建立名為 inetpub 的空資料夾,該資料夾屬於微軟資訊服務 (IIS) 用來儲存網站檔案的,所以剛開始微軟沒有解釋這個空資料夾有何意義時,我們還以為這是 BUG 於是將其手動刪除。
不過後來微軟解釋這個空資料夾對安全更新至關重要,如果刪除將會阻止 Windows 繼續接收安全更新,但如果使用者手動建立那沒有意義,因為該資料夾有特殊的檔案許可權控制,必須由 IIS 自動建立。
這個空資料夾影響 Windows 目前的所有受支援版本,從 Windows Server 2008 R2~Windows 11 之間目前還可以獲得更新的版本都必須有這個空資料夾且許可權必須設定正確,否則安裝更新時會出錯並自動回滾。

研究人員發現這種修復方法也存在漏洞:
網路安全研究人員 Kevin Beaumont 釋出部落格稱微軟這種建立特殊許可權的空資料夾修復漏洞的做法本身也存在漏洞,具體來說非管理員使用者在不需要提權的情況下可以修改其許可權然後用來拒絕接收和安裝未來的所有安全更新。
具體來說非管理員使用者可以在命令提示符中使用 mklink /j c:\inetpub c:\windows\system32\notepad.exe 命令為 inetpub 建立符號連結,在許可權被修改後 Windows Update 將無法正常工作。
注:據藍點網瞭解這句命令應該也是存在錯誤的,因為 mklink /j 是用來建立指向目錄而非檔案的符號連結,在示例命令中指向 notepad.exe 應該是錯誤的,但目前研究人員並未更新部落格所以我們也不清楚這是什麼情況。

如果在企業內網中批次執行此命令:
由於執行該命令並不需管理員許可權,因此駭客可以透過釣魚軟體誘導企業使用者安裝並在暗地裡執行該命令,執行命令後對應 PC 就無法接收未來的安全更新,駭客則可以等待新漏洞出現後加以利用。
當然對於嚴格遵循 IT 安全實踐的管理員來說應當會發現 Windows Update 無法正常工作,但如果 IT 管理員沒有注意到這種情況就可能導致內網中的 PC 都缺乏安全更新從而出現安全漏洞。
所以微軟這種修復方案其實看起來非常粗糙,或許這也是微軟剛開始沒有在更新日誌中透露 inetpub 空資料夾作用的原因,因為一旦公佈原因那駭客也知道如何利用這個空資料夾。
目前微軟尚未進行回應:
Kevin Beaumont 針對該漏洞聯絡微軟進行通報,不過已經過去兩週微軟還未進行回應,但考慮到這種粗糙修復手法帶來的潛在安全問題,或許微軟會在未來版本中進行修復從而可以直接刪除這個資料夾。
就目前而言使用者不應刪除 inetpub 並且不應該修改許可權,如果手動刪除了則需要透過啟用 IIS 重新建立這個空資料夾,具體方法可以檢查藍點網此前釋出的教程:這就尷尬了!Windows 11更新後系統盤inetpub資料夾不能刪 附恢復方案