Το JumpCloud Remote Assist for Windows Agent Flaw επιτρέπει στους επιτιθέμενους να κλιμακώσουν το προνόμιο


JumpCloud Remote Assist for Windows Agent Flaw

Η ευπάθεια JumpCloud Remote Assist (CVE-2025-34352) εκθέτει τα συστήματα των Windows σε τοπική κλιμάκωση προνομίων και επιθέσεις άρνησης υπηρεσίας. Ανακαλύφθηκε από τον ερευνητή XM Cyber, Hillel Pinto, το ελάττωμα προέρχεται από μη ασφαλείς λειτουργίες αρχείων στο πρόγραμμα απεγκατάστασης του πράκτορα.​

Ο παράγοντας JumpCloud Remote Assist για Windows, εκδόσεις προγενέστερες της 0.317.0, εκτελείται ως NT AUTHORITY\SYSTEM και εκτελεί ενέργειες δημιουργίας, εγγραφής, διαγραφής και εκτέλεσης αρχείων στον κατάλογο %TEMP% που ελέγχεται από τον χρήστη χωρίς την κατάλληλη επικύρωση.

Αυτό επιτρέπει στους τοπικούς εισβολείς με χαμηλά προνόμια να αξιοποιούν συμβολικούς συνδέσμους ή σημεία προσάρτησης για αυθαίρετο χειρισμό αρχείων. Το JumpCloud, μια υπηρεσία καταλόγου cloud που χρησιμοποιείται από περισσότερους από 180.000 οργανισμούς, αναπτύσσει αυτόν τον παράγοντα σε διαχειριζόμενα τελικά σημεία για την επιβολή πολιτικών και την υποστήριξη της απομακρυσμένης πρόσβασης.​

XM Cyber ​​ανάλυση αποκαλύπτει ο κύριος παράγοντας JumpCloud ενεργοποιεί την απεγκατάσταση του Remote Assist κατά τη δική του διαδικασία αφαίρεσης. Το πρόγραμμα απεγκατάστασης ελέγχει για αρχεία όπως το Un_A.exe στο %TEMP%~nsuA.tmp, διαγράφοντας τα υπάρχοντα πριν γράψει και εκτελέσει νέο περιεχόμενο.

Οι εισβολείς μπορούν να προ-δημιουργήσουν αυτόν τον κατάλογο με αδύναμα δικαιώματα, να ανακατευθύνουν λειτουργίες μέσω συνδέσμου που ακολουθεί (CWE-59) ή προσωρινά ζητήματα αρχείων (CWE-378). Η αντίστροφη μηχανική, με τη βοήθεια της ανάκτησης δυαδικών μεταδεδομένων Go, ανιχνεύει την κατασκευή διαδρομής από τις μεταβλητές περιβάλλοντος έως την εκτέλεση.​

Για DoS, οι εισβολείς δημιουργούν ένα σημείο προσάρτησης από το %TEMP%~nsuA.tmp σε έναν κατάλογο συστήματος όπως το \RPCControl και, στη συνέχεια, συνδέουν το Un_A.exe για να αντικαταστήσουν προγράμματα οδήγησης όπως το cng.sys, προκαλώντας σφάλματα.

Η κλιμάκωση προνομίων χρησιμοποιεί μια κούρσα TOCTOU με oplocks στο C:\Config.Msi, ανακατευθύνοντας τις διαγραφές για να ενεργοποιήσει το κέλυφος SYSTEM μέσω τεχνασμάτων του Windows Installer. Αυτά τα πρωτόγονα παρέχουν μόνιμο έλεγχο τελικού σημείου, ενισχύοντας τους κινδύνους σε εταιρικά περιβάλλοντα.​

Οι οργανισμοί πρέπει να αναβαθμίσουν σε JumpCloud Remote Assist 0.317.0 ή νεότερη έκδοση αμέσως. Οι ομάδες ασφαλείας θα πρέπει να ελέγχουν τους πράκτορες για λειτουργίες σε διαδρομές που μπορούν να εγγραφούν από το χρήστη, να επιβάλλουν ACL σε προσωρινούς καταλόγους και να παρακολουθούν τους κανόνες ενεργοποίησης απεγκατάστασης. Το JumpCloud επιβεβαίωσε το πρόβλημα μετά την αποκάλυψη και κυκλοφόρησε την επιδιόρθωση αμέσως.​



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles