微软已公布 CVE-2026-20824 漏洞的详细信息,该漏洞为 Windows 远程协助中的安全功能绕过漏洞,CVSS v3.1 基本评分为 5.5(临时评分为 4.8)。

该漏洞被归类为 CWE-693(保护机制故障),即特定条件下核心防御检查无法按预期生效。
此漏洞本质为本地漏洞(AV:L),无需任何权限(PR:N),且攻击复杂度低(AC:L),因此对已入侵系统的攻击者或内部攻击者而言极具利用价值。
成功利用该漏洞会对数据机密性造成严重影响(C:H),但不影响数据完整性及系统可用性(I:N/A:N),对应的风险为数据泄露或隐蔽规避,而非完全接管系统。
微软目前将该漏洞的可利用性评定为 " 不太可能被利用 ",发布时暂无公开漏洞利用代码或实际攻击案例报告。
从技术层面看,该漏洞源于 Windows 远程协助处理特制文件的方式——这些文件用于启动或运行协助会话,攻击者借此可绕过通常针对不可信内容的安全检查。
利用这一保护机制漏洞,攻击者能绕过由网页标记(MOTW)驱动的安全措施,例如部分智能屏幕(SmartScreen)防护、Office 或脚本限制等,此类限制通常对源自互联网区域的文件强制执行。
因此,CVE-2026-20824 属于日益增多的 Windows MOTW 绕过漏洞范畴,这类漏洞的核心威胁并非提供新的代码执行途径,而是能在本不应有的高可信上下文中运行或打开内容。
攻击场景、受影响版本及补丁情况
利用该漏洞需用户交互(UI:R),受害者必须打开通过电子邮件、即时通讯工具发送或从网络下载的特制文件,才能触发远程协助相关逻辑。
电子邮件场景中,攻击者发送恶意文件,通过社会工程学手段诱骗用户打开;网络场景中,攻击者将文件托管在受控或已入侵的网站上,引诱用户点击并在本地打开。
由于该漏洞仅限本地利用,无法直接实现远程代码执行,因此与其他漏洞结合使用,或被已获得有限访问权限、希望悄悄绕过内容来源保护的威胁行为者利用时,其危害最为突出。
微软证实,成功利用该漏洞可绕过网页标记(MOTW)防御机制,进而破坏依赖 MOTW 标记决定内容扫描强度或沙箱策略的下游安全工具及工作流程。
例如,这可能减少警告提示、削弱宏或脚本限制,或使恶意载荷伪装成源自外部来源的可信本地文件。
CVE-2026-20824 影响范围广泛,涵盖 Windows 10 21H2/22H2、Windows 11 23H2/24H2/25H2,以及 Windows Server 2012、2012 R2、2016、2019、2022 和新版 Windows Server 2025。修复补丁已在 2026 年 1 月 13 日的 " 补丁星期二 " 更新中发布。
这些补丁以累积更新或月度汇总更新形式推送,例如适用于 Windows 10 21H2/22H2 的 KB5073724、Windows 11 23H2 的 KB5073455、Windows 11 24H2/25H2 的 KB5074109、Windows Server 2022 的 KB5073457、Windows Server 2025 的 KB5073379、Windows 10 1809/Windows Server 2019 的 KB5073723,以及适用于旧版服务器的对应 KB 补丁。
微软将部署补丁列为必要操作,敦促管理员为所有受影响的 Windows 版本安装 2026 年 1 月 13 日的安全更新,以恢复远程协助对 MOTW 机制的强制执行。
在更新全面部署前,各组织应加强电子邮件及网络过滤,限制高风险环境中 Windows 远程协助的使用,并提升用户对陌生协助邀请及未知文件附件的警惕性。


