Агент JumpCloud превращает деинсталляцию в путь к системным привилегиям

jumpcloud,уязвимость,повышение привилегий,отказ в обслуживании,безопасность windows,cve-2025-34352

Критическая уязвимость в агенте JumpCloud Remote Assist для Windows позволяет злоумышленникам с низкими привилегиями повышать свои права до полного контроля над системой или вызывать отказ в обслуживании. Уязвимость связана с небезопасными файловыми операциями при удалении или обновлении. Рекомендуется немедленно обновить ПО до версии 0.317.0 или выше.

Агент JumpCloud Remote Assist для Windows содержал критическую уязвимость локального повышения привилегий, позволяющую полностью скомпрометировать систему.

Уязвимость, раскрытая компанией XM Cyber, связана с небезопасными файловыми операциями во время удаления или обновления, которые выполняются с привилегиями Windows NT AUTHORITY\SYSTEM. Ошибка могла позволить локальному пользователю с низкими привилегиями получить полный контроль над системой или вызвать отказ в обслуживании на корпоративных машинах.

Агент JumpCloud широко используется в корпоративных средах как часть облачной платформы Directory-as-a-service, управляя доступом к устройствам и функциями удаленной поддержки на конечных точках Windows. По словам Хиллеля Пинто из XM Cyber, злоумышленникам достаточно локального доступа для эксплуатации уязвимости, который обычно получается через фишинг, сеансы удаленной поддержки или с помощью машин разработчиков.

Системы, использующие Remote Assist для Windows до версии 0.317, уязвимы и требуют немедленного обновления для снижения рисков.

Привилегированное удаление в недоверенном временном пространстве

Уязвимость, отслеживаемая как CVE-2025-34352 и оцененная в 8,5 из 10 по шкале CVSS, подчеркивает риски, связанные с некорректной обработкой привилегированных операций на конечных точках Windows. Во время операций удаления или обновления агент JumpCloud запускает деинсталлятор Remote Assist с системными привилегиями — высшим возможным уровнем авторизации в Windows.

Однако эта процедура выполняет действия по созданию, записи, выполнению и удалению файлов во временной поддиректории %TEMP%, доступной для записи пользователем, без проверки надежности пути или сброса списков контроля доступа.

Поскольку деинсталлятор выполняет привилегированные файловые операции внутри контролируемой пользователем директории %TEMP%, злоумышленник с низкими привилегиями может злоупотребить этими операциями для перезаписи или удаления защищенных системных файлов.

«У нас есть процесс JumpCloud с привилегиями NT AUTHORITY\SYSTEM, который удаляет, записывает и выполняет файл с предсказуемым именем из недоверенного пути», — сказал Пинто в посте в блоге. «Суть эксплойта заключается в перенаправлении ссылок, использовании точек монтирования и символических ссылок для перенаправления привилегированной операции ввода-вывода».

Полное повышение привилегий и отказ в обслуживании

Уязвимость открывает два основных вектора эксплуатации со значительным операционным воздействием: полное повышение привилегий до системного уровня и отказ в обслуживании (DoS).

Манипулируя путями файловой системы и используя состояние гонки, злоумышленник может перенаправить операции деинсталлятора для удаления или перезаписи защищенных целей конфигурации установщика, в конечном итоге применяя методы, которые дают ему командную строку системного уровня. Доступ к системе на корпоративной конечной точке фактически предоставляет контроль над применением политик, путями кражи учетных данных и возможностями бокового перемещения.

В качестве альтернативы злоумышленники могут заставить привилегированный процесс записывать произвольные данные в критически важные системные файлы (например, драйверы), повреждая их и вызывая условия «синего экрана смерти» (BSOD). Это не только выводит машины из строя, но и может потребовать значительных усилий по восстановлению, особенно в распределенных сетях.

Пинто сообщил, что обновление до версии JumpCloud Remote Assist для Windows 0.317.0 или более поздней устранит эту проблему. «Я и моя команда ответственно сообщили об уязвимости JumpCloud, которая подтвердила наши выводы и оперативно выпустила исправление». Хотя Национальная база данных уязвимостей (NVD) NIST отмечает, что уязвимость исправлена, и ссылается на примечания к выпуску JumpCloud Agent для установки патча, на данный момент на странице или на сайте поддержки JumpCloud нет отдельной заметки об этой уязвимости. JumpCloud не сразу ответила на запрос CSO о комментариях.