Windows Registry の脆弱性 ‘RegPwn’ が開示、低権限ユーザーが SYSTEM アクセスを獲得可能

概要

MDSec 社の研究者が、Microsoft Windows における Elevation of Privilege 脆弱性(CVE-2026-24291)である ‘RegPwn’ を開示しました。この脆弱性は、Windows のアクセシビリティ機能がどのようにレジストリ設定を処理するかを利用して、低権限ユーザーがフル SYSTEM アクセスを得る可能性があります。

脆弱性の詳細

Windows のアクセシビリティ機能(例:画面キーボードやナレーター)は、ユーザーコンテキストで実行されますが、全アプリケーションで正しく動作するためには高い整合性権限が必要です。これらのツールをアクティブ化すると、オペレーティングシステムは特定のレジストリキーを作成してその設定を保存します。

この脆弱性は、Windows がアクセシビリティ設定用のレジストリキーを異なる権限レベル間でコピーする方法に存在します。ログインプロセス中に、Windows はログインユーザーに対してローカルマシンレジストリハブ内の特定のアクセシビリティ設定キーへの書き込み権限を与えます。

脆弱性の悪用

この脆弱性を悪用するには、攻撃者はシステムプロセスが任意のレジストリキーに不正なデータを書くように誤導するためにレジストリシンボリックリンクを利用します。これにより、攻撃者は重要なシステムコンポーネント(例:Microsoft Installer サービスのイメージパス)を上書きし、自身のペイロードを実行することができます。

脆弱性のタイミング

この特定のエクスプロイトシーケンスは、システムが正当なレジストリ書き込みを完了する前に成功するために非常に正確なタイミングが必要です。この短い時間枠は、キーボードメニューに関連する特定のシステム XML ファイルに機会主義的なファイルロックを設けることで達成されます。

対応と今後の課題

MDSec 社は 2025 年 1 月からこの脆弱性を利用し、内部のレッドチームエンゲージメントで成功を収めていました。Microsoft は 2026 年 3 月の Patch Tuesday リリースで影響を受けた Windows 10, 11, およびサーバー版に対してこの脆弱性に対処しました。

エクスプロイトコードが GitHub 上で公開されているため、セキュリティチームは最新の Windows アップデートをすぐに適用してアクティブな攻撃から防御する必要があります。


元記事: https://gbhackers.com/researchers-disclose-regpwn-a-windows-registry-weakness/