Analyse en attenteCVE-2026-27908

CVE-2026-27908: Privilege Escalation in Windows TDI Driver

Plateforme

windows

Composant

tdx

Corrigé dans

10.0.28000.1836

CVE-2026-27908 describes a use-after-free vulnerability discovered in the Windows TDI Translation Driver (tdx.sys). This flaw allows a local, authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 to 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

Impact et Scénarios d'Attaque

CVE-2026-27908 est une vulnérabilité de type 'use-after-free' (utilisation après libération) détectée dans le pilote de traduction TDI (tdx.sys) de Windows 10 version 1607. Cette vulnérabilité permet à un attaquant authentifié disposant d'un accès local d'élever ses privilèges sur le système. Le score CVSS est de 7.0, ce qui indique un risque moyen à élevé. Une utilisation après libération se produit lorsqu'un programme tente d'accéder à une zone mémoire qui a déjà été libérée, ce qui peut entraîner un plantage du système, l'exécution de code arbitraire ou une corruption de données. Dans ce cas, un attaquant pourrait exploiter cette vulnérabilité pour prendre le contrôle du système affecté. Il est crucial d'appliquer la mise à jour de sécurité fournie par Microsoft pour atténuer ce risque.

Contexte d'Exploitation

L'exploitation de cette vulnérabilité nécessite que l'attaquant dispose d'un accès local au système affecté. Cela signifie que l'attaquant doit être un utilisateur authentifié sur le système ou avoir accès à un compte utilisateur. L'attaquant peut exploiter la vulnérabilité en envoyant des paquets spécialement conçus au pilote de traduction TDI. La complexité de l'exploitation peut varier en fonction de la configuration du système et des mesures de sécurité en place. Cependant, la nature de la vulnérabilité d'utilisation après libération en fait une cible attrayante pour les attaquants, en particulier ceux qui ont de l'expérience dans l'exploitation des pilotes de périphériques.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetFaible

EPSS

0.06% (percentile 19%)

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocalComment l'attaquant atteint la cibleAttack ComplexityHighConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
Attack Complexity
Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composanttdx
FournisseurMicrosoft
Version minimale10.0.14393.0
Version maximale10.0.28000.1836
Corrigé dans10.0.28000.1836

Classification de Faiblesse (CWE)

Chronologie

  1. Publiée
  2. Modifiée
  3. EPSS mis à jour

Mitigation et Contournements

Microsoft a publié une mise à jour de sécurité (version 10.0.28000.1836) pour corriger cette vulnérabilité. Il est fortement recommandé aux utilisateurs de Windows 10 version 1607 d'installer cette mise à jour dès que possible. La mise à jour remplace le pilote de traduction TDI (tdx.sys) par une version corrigée qui empêche l'utilisation après libération. De plus, il est recommandé de suivre les meilleures pratiques de sécurité, telles que maintenir le système d'exploitation et les logiciels à jour, utiliser des mots de passe forts et activer le pare-feu. Surveiller les journaux du système à la recherche d'activités suspectes peut également aider à détecter et à prévenir les attaques. Un KEV n'est pas disponible pour cette vulnérabilité.

Comment corrigertraduction en cours…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.

Questions fréquentes

Qu'est-ce que CVE-2026-27908 — Use-After-Free dans Windows TDI Translation Driver (tdx.sys) ?

C'est une erreur de programmation qui se produit lorsqu'un programme tente d'accéder à une zone mémoire qui a déjà été libérée.

Suis-je affecté(e) par CVE-2026-27908 dans Windows TDI Translation Driver (tdx.sys) ?

Vous pouvez vérifier les mises à jour de Windows dans les paramètres Windows Update.

Comment corriger CVE-2026-27908 dans Windows TDI Translation Driver (tdx.sys) ?

Cela signifie que l'attaquant doit être authentifié sur le système ou avoir accès à un compte utilisateur.

CVE-2026-27908 est-il activement exploité ?

Cette vulnérabilité a été spécifiquement identifiée dans Windows 10 version 1607. D'autres versions peuvent avoir des vulnérabilités différentes.

Où trouver l'avis officiel de Windows TDI Translation Driver (tdx.sys) pour CVE-2026-27908 ?

Vous pouvez trouver plus d'informations sur le site Web du Microsoft Security Update Guide.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...

CVE-2026-27908 — Vulnerability Details | NextGuard