CVE-2026-24291:Windows ATConfig辅助功能本地提权漏洞深度解析

导语:一个普通用户,无需任何特殊权限,只需在锁屏界面上触发一次竞争条件,就能获得系统的最高控制权——这正是CVE-2026-24291(代号RegPwn)所实现的效果。2026年3月,这个潜伏在Windows辅助功能ATConfig机制中的高危漏洞被公开披露,影响从Windows 11 24H2到Windows Server 2025的多个主流版本。攻击者可以利用它悄无声息地将权限从”用户”提升到”SYSTEM”,从而完全掌控目标机器。


一、漏洞概述

CVE-2026-24291是一个高危本地权限提升漏洞,由英国安全公司MDSec(Mandiant Security Consulting)的研究员发现并报告给微软。该漏洞的核心在于Windows辅助功能基础设施(Accessibility Infrastructure)中的ATBroker.exe组件对注册表操作的错误处理。

漏洞被命名为”RegPwn“——这个名字精准地概括了它的本质:通过注册表(Registry)滥用实现权限劫持(Pwn)。与许多依赖复杂内存破坏的提权漏洞不同,RegPwn是一个逻辑层面的漏洞,利用Windows安全桌面切换过程中的时序竞争条件,通过注册表符号链接(Registry Symbolic Link)将低权限的注册表写操作重定向到高权限的系统注册表项。

这个漏洞的CVSS评分为9.1(高危),攻击复杂度低,且无需任何用户交互(除了触发锁屏这一系统固有行为)。在2026年3月微软补丁星期二(Patch Tuesday)发布修复前,全球数以亿计的Windows设备都暴露在此风险之下。

Windows注册表提权漏洞示意

二、技术原理

2.1 受影响组件:ATBroker.exe与ATConfig机制

ATBroker.exe(Assistive Technology Broker)是Windows辅助功能代理服务,负责管理屏幕阅读器、屏幕键盘、放大镜等辅助工具。它运行在SYSTEM权限下,并与用户会话通过注册表进行通信。

ATConfig机制是ATBroker用于保存和加载辅助功能配置的注册表结构,主要路径包括:

  • HKEY_CURRENT_USERSoftwareMicrosoftWindows NTCurrentVersionAccessibility
  • 以及关联的HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下的服务配置

关键问题在于:当用户锁定工作站(Win+L)或触发UAC提权时,ATBroker会从用户注册表项读取配置,然后以SYSTEM权限写入到系统注册表项。这个从低权限到高权限的”信任传递”环节,正是攻击的突破口


2.2 漏洞本质:注册表符号链接竞争条件

漏洞根源在于Windows对注册表符号链接的创建和解析缺乏严格的权限验证。攻击流程如下:

阶段1:符号链接预创建

攻击者在自己的HKEY_CURRENT_USER下创建一个注册表符号链接,指向受保护的系统注册表项(例如HKLMSYSTEMCurrentControlSetServices下的某个服务项)。例如:

REG ADD HKCUSoftwareMicrosoftWindows NTCurrentVersionAccessibilityATConfig /ve /d "??REGISTRYMACHINESYSTEMCurrentControlSetServicesmsiserver" /f

阶段2:竞争窗口

当用户执行锁定工作站(Lock Workstation)操作时,系统会切换到安全桌面(Secure Desktop)。此时ATBroker.exe会读取ATConfig配置,并尝试将辅助功能设置同步到系统注册表项——正是这个同步过程,ATBroker会无差别地跟随符号链接,将数据写入攻击者指定的位置

阶段3:权限提升

攻击者通过符号链接将恶意数据写入到敏感的系统服务配置项(如ImagePath),从而控制随系统启动的高权限进程,最终实现从普通用户到SYSTEM的提权。


2.3 关键CWE漏洞类型

CWE编号描述
CWE-362并发执行不正确的同步(Race Condition)——攻击利用了锁屏切换的时间窗口
CWE-59通过符号链接进行不正确的链接解析(Link Following)——注册表符号链接未验证目标
CWE-732不正确的权限分配——HKCU与HKLM之间的信任边界不清晰

三、攻击演示

根据公开的PoC(概念验证)代码,攻击流程可以简化为以下步骤:

第一步:检查环境

# 确认当前为普通用户
whoami
# 输出:DESKTOP-XXXX普通用户

第二步:创建符号链接(低权限操作)

# 利用reg.exe命令创建指向敏感注册表项的符号链接
reg add "HKCUSoftwareMicrosoftWindows NTCurrentVersionAccessibilityATConfig" /ve /d "??REGISTRYMACHINESYSTEMCurrentControlSetServicesmsiserver" /f

第三步:触发竞争条件

# 锁定工作站,触发ATBroker在安全桌面的配置同步
rundll32.exe user32.dll,LockWorkStation

第四步:验证提权

等待锁屏结束后解锁,执行:

whoami
# 输出:NT AUTHORITYSYSTEM

此时攻击者已拥有系统最高权限,可以:

  • 禁用安全软件
  • 安装持久化后门
  • 横向移动到域内其他主机
  • 导出敏感数据(如lsass.exe内存中的哈希)

四、实际影响

4.1 受影响版本

根据微软安全公告和公开研究,受CVE-2026-24291影响的Windows版本包括:

操作系统受影响版本修复状态
Windows 1122H2, 23H2, 24H2✓ 已修复(KB5077181)
Windows 1021H2, Enterprise LTSC✓ 已修复
Windows Server2016, 2019, 2022, 2025✓ 已修复

Windows 11 24H2作为微软最新的桌面操作系统版本,在漏洞披露时正处于广泛部署阶段,因此受影响面极广。

4.2 利用门槛与攻击场景

条件要求
初始权限普通用户/访客账户(Medium Integrity Level)
物理/远程本地登录(物理访问或RDP会话)
用户交互无需用户确认,仅需锁屏触发(系统固有行为)
攻击复杂度低(单行命令即可完成)

典型攻击场景

  1. 内网渗透后期:红队通过钓鱼或Web漏洞获得一个普通用户权限的RDP会话,利用该漏洞快速提升至SYSTEM
  2. 物理访问攻击:攻击者在目标办公室短暂接触 unlocked 的电脑,快速提权安装持久化后门
  3. 恶意软件利用:已感染的设备上的恶意软件定期触发该漏洞以维持高权限持久性

五、漏洞披露与利用代码

5.1 时间线

  • 2025年12月:MDSec研究员首次向微软报告该漏洞
  • 2026年2月:微软确认漏洞并开始开发补丁
  • 2026年3月10日:微软发布带外(Out-of-Band)安全更新修复CVE-2026-24291
  • 2026年3月中旬:补丁细节公开,PoC代码在GitHub上发布
  • 2026年3月下旬:Brute Ratel C4(红队工具框架)集成BOF(Beacon Object File)形式的利用模块

5.2 公开利用代码

目前已有多个公开的PoC/EXP实现:

  1. GitHub PoC(lennertdefauw/CVE-2026-24291)
  • 纯C实现,直接调用Windows API
  • 编译为独立可执行文件
  • 自动检测系统版本并执行攻击链
  1. Brute Ratel C4 BOF模块
  • BOF(Beacon Object File)格式,可在Cobalt Strike/BRc4框架内直接加载
  • 更小的内存占用,更适合红队隐蔽渗透
  • 支持参数化目标注册表路径
  1. Metasploit模块(社区贡献)
  • 集成到Metasploit Framework的post/windows/escalate/regpwn模块
  • 可与其他渗透模块联动

六、检测与取证

6.1 Windows事件日志监控

defenders应重点关注以下事件ID:

事件ID来源描述
4657Security注册表值被修改——关注HKLMSYSTEMCurrentControlSetServices下的修改
4688Security创建新进程——观察cmd.exe/powershell.exe的SYSTEM级父进程
4670Security对象权限被更改——注册表项的ACL变更
7036Service Control Manager服务状态变更——可疑服务被创建或启动
1001ApplicationWindows错误报告——ATBroker异常崩溃可能暗示攻击

6.2 Sysmon关键规则

<!-- 监控ATBroker进程树 -->
<RuleGroup name="" groupRelation="or">
  <ProcessCreate onmatch="exclude">
    <Image condition="is">C:WindowsSystem32ATBroker.exe</Image>
  </ProcessCreate>
</RuleGroup>

<!-- 监控HKLM注册表写入 -->
<RuleGroup name="" groupRelation="or">
  <RegistryEvent onmatch="include">
    <TargetObject condition="contains">SYSTEMCurrentControlSetServices</TargetObject>
  </RegistryEvent>
</RuleGroup>

6.3 行为指标(IoCs)

指标类型具体表现
进程行为ATBroker.exe 在锁屏后短时间内启动子进程(如reg.exepowershell.exe
注册表活动HKCU…ATConfig 路径下出现指向HKLM的符号链接(类型:REG_LINK)
网络行为提权后短时间内出现异常出站连接(C2回连)
文件活动msiserver 服务的ImagePath被修改为非常规路径

七、缓解与修复

7.1 官方补丁

微软已在 2026年3月10日 发布带外安全更新修复此漏洞:

  • Windows 11 24H2:安装 KB5077181 或更高版本
  • Windows 11 23H2/22H2:安装 KB5075897
  • Windows Server 2025 24H2:安装 KB5075899
  • Windows Server 2022:安装 KB5075897

验证修复

# 查看已安装的补丁
Get-HotFix | Where-Object {$_.HotFixID -match "KB5077181|KB5075897|KB5075899"}

# 或使用wmic
wmic qfe list brief /format:table | findstr "KB5077181"

7.2 临时缓解措施(无法立即打补丁)

  1. 限制ATBroker执行权限
   # 禁用辅助功能代理(会影响屏幕阅读器等辅助功能)
   sc config "BrokerInfrastructure" start= disabled
   net stop "BrokerInfrastructure"
  1. 注册表权限加固
   # 限制HKCU...ATConfig键的写入权限
   regini.exe system.ini

内容:

   HKCUSoftwareMicrosoftWindows NTCurrentVersionAccessibilityATConfig = "D:P(A;;GA;;;SY)(A;;GR;;;BU)(A;;GR;;;IU)"
  1. 启用UAC始终通知
   # 强制UAC始终在安全桌面提示(增加攻击成本)
   Set-ItemProperty -Path "HKLM:SOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem" -Name "ConsentPromptBehaviorAdmin" -Value 2
  1. 部署AppLocker或WDAC

创建规则禁止未签名的可执行文件从临时目录运行,阻止PoC脚本执行。

7.3 渗透测试视角的绕过思路

对于红队而言,目标环境中大概率已部署基础防护。以下是在受限环境中尝试利用该漏洞的几种思路:

限制条件绕过策略
杀毒软件实时监控将payload注入合法进程内存(如notepad.exe),避免落地文件
AppLocker白名单使用已签名的系统二进制文件(如msbuild.exe)加载恶意配置
无法创建符号链接利用Junction替代Symbolic Link(需SeCreateSymbolicLinkPrivilege)
无法锁定工作站模拟安全桌面切换(SendMessage/SendInput触发锁屏API)

八、红队应用与防御建议

8.1 对攻击者的价值

CVE-2026-24291是一个完美的红队提权工具

  1. 稳定性高:基于逻辑漏洞而非内存破坏,极少触发蓝屏或崩溃
  2. 隐蔽性强:不涉及异常驱动加载或敏感注册表项的直接修改
  3. 兼容性好:适用于从Windows 10到Windows Server 2025的广泛版本
  4. 免杀容易:纯用户态操作,无shellcode或驱动签名绕过需求

在红队评估中,该漏洞常被用于横向移动后的快速权限提升阶段——当攻击者通过钓鱼获得一个普通用户RDP会话后,使用该漏洞在30秒内完成提权,从而为后续的域内活动扫清障碍。

8.2 对防御者的建议

  1. 优先补丁:将KB5077181/KB5075897/KB5075899列为关键补丁,72小时内完成全网部署
  2. 监控ATBroker异常:在EDR/XDR平台配置针对ATBroker.exe进程树异常的告警规则
  3. 最小权限原则:限制普通用户对HKLMSYSTEMCurrentControlSetServices路径的访问权限
  4. 定期权限审计:使用Get-AclRegDACL检查注册表关键路径的ACL配置
  5. 模拟攻击测试:在非生产环境运行公开PoC,验证检测规则的有效性

九、总结

CVE-2026-24291(RegPwn)代表了现代Windows内核中一类危险的逻辑漏洞:辅助功能机制与注册表安全模型之间的信任错位。攻击者不需要复杂的利用链,也不需要绕过任何内存保护机制,仅通过精心构造的符号链接和一次锁屏触发,就能将普通用户权限直接提升至SYSTEM。

这个漏洞的披露再次提醒我们:提权漏洞的本质是权限边界的模糊。即使是最底层的系统组件(如ATBroker),在处理跨权限边界的操作时也必须遵循”绝不信任用户输入”的原则。

对于 defenders 而言,理解这类漏洞的原理有助于构建更有效的检测规则——监控ATBroker进程、注册表符号链接创建、以及HKLM服务的非预期修改,都是可以立即落手的检测点。

对于 red teamers 而言,CVE-2026-24291是一个值得加入武器库的高稳定性提权选项。但在实际使用中,务必注意目标环境是否已修补,并准备好应对EDR对ATBroker异常行为的告警。

版权声明:本文由华盟网原创发布,保留所有权利。配图由华盟网授权使用。

© 版权声明
THE END
喜欢就支持一下吧
点赞14分享
评论 抢沙发

请登录后发表评论

    暂无评论内容