CVE-2026-27917: Use-After-Free in Windows WFP NDIS Driver
Plattform
windows
Komponente
wfplwfs
Behoben in
10.0.28000.1836
CVE-2026-27917 is a security vulnerability affecting the Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys). It is a use-after-free condition, which allows an authenticated attacker to escalate their privileges within the system. This vulnerability impacts Windows versions 10.0.28000.1836 and earlier. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
Auswirkungen und Angriffsszenarien
An attacker exploiting CVE-2026-27917 can leverage the use-after-free condition in the Windows WFP NDIS Lightweight Filter Driver to gain elevated privileges. This allows them to potentially bypass security controls and execute malicious code with higher permissions. The attacker requires authorized access to the system. Successful exploitation could lead to system compromise, data theft, or the installation of malware. The blast radius extends to all resources accessible by the compromised system.
Ausnutzungskontext
CVE-2026-27917 was published on April 14, 2026. The vulnerability's exploitation probability is currently assessed as medium, given the requirement for authorized access. Public proof-of-concept (POC) code is not yet available, but use-after-free vulnerabilities are often attractive targets for exploitation. Monitor security advisories and threat intelligence feeds for any indications of active campaigns targeting this vulnerability.
Bedrohungsanalyse
Exploit-Status
EPSS
0.04% (14% Perzentil)
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
- Attack Complexity
- Hoch — erfordert eine Race-Condition, Nicht-Standard-Konfiguration oder spezifische Umstände.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
The primary mitigation for CVE-2026-27917 is to upgrade to Windows version 10.0.28000.1836 or later, which includes the security patch. Before upgrading, thoroughly test the upgrade process in a non-production environment to ensure compatibility and prevent disruptions. While a direct workaround isn't available, consider reviewing and hardening network filter configurations to minimize the driver's exposure. After upgrade, confirm the fix by attempting to trigger the vulnerable functionality and verifying that the use-after-free condition is no longer present.
So behebenwird übersetzt…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.
Häufig gestellte Fragen
Was ist CVE-2026-27917 — Use-After-Free in Windows WFP NDIS Lightweight Filter Driver?
It's a use-after-free vulnerability in the Windows WFP NDIS Lightweight Filter Driver, allowing authorized attackers to gain higher system access.
Bin ich von CVE-2026-27917 in Windows WFP NDIS Lightweight Filter Driver betroffen?
If you're running Windows versions 10.0.28000.1836 and earlier, you are potentially affected.
Wie behebe ich CVE-2026-27917 in Windows WFP NDIS Lightweight Filter Driver?
Upgrade to Windows version 10.0.28000.1836 or later to receive the security patch.
Wird CVE-2026-27917 aktiv ausgenutzt?
There are currently no reports of active exploitation, but the vulnerability's nature makes it a potential target.
Wo finde ich den offiziellen Windows WFP NDIS Lightweight Filter Driver-Hinweis für CVE-2026-27917?
Refer to the Microsoft Security Update Guide and related security advisories for detailed information.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Jetzt testen — kein Konto
Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.
Abhängigkeitsdatei hier ablegen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...