Analyse ausstehendCVE-2026-27914

CVE-2026-27914: Privilege Escalation in Microsoft Management Console

Plattform

windows

Komponente

microsoft-management-console

Behoben in

10.0.28000.1836

CVE-2026-27914 is a security vulnerability affecting the Microsoft Management Console (MMC). It arises from improper access control mechanisms, enabling an authenticated attacker to escalate their privileges within the system. This vulnerability impacts Windows versions 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

Auswirkungen und Angriffsszenarien

An attacker exploiting CVE-2026-27914 can gain elevated privileges on a targeted system through the MMC. This allows them to bypass security restrictions and potentially compromise the entire system. The attacker needs only authorized access to the system to exploit this vulnerability. Successful exploitation could lead to the installation of malware, modification of system settings, or theft of sensitive data. The potential blast radius includes all data and resources accessible by the user account the attacker compromises.

Ausnutzungskontext

CVE-2026-27914 was published on April 14, 2026. The vulnerability's exploitation probability is currently assessed as medium, given the requirement for authorized access. Public proof-of-concept (POC) code is not yet available, but privilege escalation vulnerabilities are often attractive targets. Monitor security advisories and threat intelligence feeds for any indications of active campaigns targeting this vulnerability.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungNiedrig

EPSS

0.06% (19% Perzentil)

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocalWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Lokal — Angreifer benötigt eine lokale Sitzung oder Shell auf dem System.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentemicrosoft-management-console
HerstellerMicrosoft
Mindestversion10.0.14393.0
Höchstversion10.0.28000.1836
Behoben in10.0.28000.1836

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Veröffentlicht
  2. Geändert
  3. EPSS aktualisiert

Mitigation und Workarounds

The primary mitigation for CVE-2026-27914 is to upgrade to Windows version 10.0.28000.1836 or later, which includes the security patch. Before upgrading, thoroughly test the upgrade process in a non-production environment to ensure compatibility and prevent disruptions. If immediate upgrade is not feasible, implement the principle of least privilege to restrict user access and minimize the potential impact of a successful attack. While a direct workaround isn't available, restricting MMC access to only necessary users can reduce the attack surface. After upgrade, confirm the fix by attempting to trigger the vulnerable functionality with a low-privileged account and verifying that privilege escalation fails.

So behebenwird übersetzt…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.

Häufig gestellte Fragen

Was ist CVE-2026-27914 in Microsoft Management Console?

It's a privilege escalation vulnerability in Microsoft Management Console (MMC), allowing authorized attackers to gain higher system access.

Bin ich von CVE-2026-27914 in Microsoft Management Console betroffen?

If you're running Windows 10 versions 10.0.14393.0 through 10.0.28000.1836, you are potentially affected.

Wie behebe ich CVE-2026-27914 in Microsoft Management Console?

Upgrade to Windows version 10.0.28000.1836 or later to receive the security patch.

Wird CVE-2026-27914 aktiv ausgenutzt?

There are currently no reports of active exploitation, but the vulnerability's nature makes it a potential target.

Wo finde ich den offiziellen Microsoft Management Console-Hinweis für CVE-2026-27914?

Refer to the Microsoft Security Update Guide and related security advisories for detailed information.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Jetzt testen — kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...