關閉選單
JumpCloud遠端協助漏洞使用戶能夠完全控制公司設備
遠端協助工具中的特權升級危機

近年來,遠端管理和監控(RMM)工具的安全性日益受到關注,因為它們控制著企業的數位骨幹。JumpCloud Remote Assist for Windows 代理程式被廣泛應用於全球超過 160 個國家的 18 萬家組織中,其便利性與潛在風險成正比。

XM Cyber 公司的安全研究員 Hillel Pinto 發現 JumpCloud Remote Assist for Windows 代理程式存在重大安全漏洞,漏洞編號為 CVE-2025-34352,此漏洞可能允許公司電腦上的普通使用者完全且持久地控制該設備,CVSS v4.0 評分為 8.5 分。該工具被 160 個國家的超過 18 萬家組織用於管理其電腦,此漏洞可立即被利用。發現此漏洞後,Pinto 和他的團隊遵循了負責任的揭露流程,並通知了 JumpCloud。隨後,該公司確認了調查結果,並發布了修復程序。該修復程序透過修正特權程序處理使用者控製資料夾中檔案的方式,解決了主要問題,建議所有使用受影響軟體的組織立即更新至 0.317.0 或更高版本以修復此問題。

此漏洞的核心問題在於本地特權升級(LPE),允許攻擊者從低權限的用戶身分,獲得對整個設備的最高級別控制權,進而達到永久控制(Persistence)的目的。

 

漏洞機制與技術分析(CVE-2025-34352)

該漏洞的 CVSS v4.0 評分為 8.5,屬於「高嚴重性」級別。特權升級漏洞的運作往往涉及高權限程序與低權限用戶之間共享資源或數據處理上的缺陷。

JumpCloud Remote Assist 代理程式在 Windows 上作為具有 SYSTEM 權限的服務運行,這是一種極高的特權級別。攻擊者利用的正是這個特權程序在處理特定用戶可控資料夾內的檔案時,缺乏對檔案來源或內容的充分驗證和限制。

具體而言,該漏洞的關鍵在於:

  1. 不安全的檔案處理: 高權限的 Remote Assist 服務會讀取或寫入、甚至執行低權限用戶可以修改或替換的檔案。

  2. 符號鏈接或目錄穿越: 攻擊者可能利用符號鏈接(Symbolic Links)或其他目錄穿越技術,誤導高權限服務去操作系統關鍵文件,而非預期的目標文件。

  3. 持久化控制: 一旦特權升級成功,攻擊者可以植入惡意程式碼、修改系統配置或創建新的高權限帳戶,從而獲得對該電腦的永久性完整控制權。這使得攻擊者可以在用戶登出後仍然保持對設備的掌握。

這種利用方式在本地網路內部尤其危險,因為任何一個受感染或惡意的普通用戶,都可以將自己的影響力擴展到整個設備,為後續的橫向移動和數據竊取鋪平道路。

 

安全供應鏈中的 RMM 工具風險

遠端管理工具(RMM)在現代企業中扮演著高度信任角色,其安全性影響著數十萬組織的端點防護。此類工具一旦出現漏洞,其影響範圍廣泛,堪比軟體供應鏈攻擊。

JumpCloud Remote Assist 漏洞事件再次提醒 IT 專業人員:

  • 信任的風險: 對於任何作為 SYSTEM 服務運行的第三方應用軟體,必須保持最高警戒。它們是攻擊者進行特權升級最青睞的目標。

  • 橫向移動基礎: 攻擊者通常會從一個普通員工的電腦開始滲透。一旦成功利用此 LPE 漏洞,他們可以將該端點作為跳板,掃描和攻擊網路內的其他高價值目標。

 

立即行動:修復與緩解措施

JumpCloud 已經迅速發布了修復程序,解決了高特權程序處理用戶控制資料夾中檔案的方式問題。

關於修復與緩解措施,有以下三點建議:

  1. 行動類別:立即更新;建議措施:強制更新至 0.317.0 或更高版本;詳細說明: 所有使用 JumpCloud Remote Assist for Windows 代理程式的組織必須立即將其所有端點更新到修復後的版本,以解決 CVE-2025-34352 漏洞。

  2. 行動類別:最小權限;建議措施:審查 RMM 代理程式權限;詳細說明: 確保所有 RMM 或遠端協助工具的代理程式,即便作為 SYSTEM 運行,也應在檔案存取和操作上遵循最小權限原則。

  3. 行動類別:安全監控;建議措施:增強端點監控(EDR);詳細說明: 監控 SYSTEM 權限下所有非預期的檔案寫入、新的服務創建或可疑的程序執行活動。

此事件是企業應對 RMM 工具安全風險的標準範例:即時的負責任揭露流程(Responsible Disclosure)和迅速的供應商修復行動,是確保全球用戶安全的關鍵。


資料來源:https://hackread.com/jumpcloud-remote-assist-flaw-full-devices-control/
 
針對 JumpCloud Remote Assist for Windows 代理程式中發現的重大漏洞 CVE-2025-34352 進行深度分析。此漏洞允許普通用戶實現永久性的完整設備控制,對全球超過 18 萬個組織的 IT 基礎設施構成直接威脅。