CVE-2026-27908: Privilege Escalation in Windows TDI Driver
Plateforme
windows
Composant
tdx
Corrigé dans
10.0.28000.1836
CVE-2026-27908 describes a use-after-free vulnerability discovered in the Windows TDI Translation Driver (tdx.sys). This flaw allows a local, authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 to 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
Impact et Scénarios d'Attaque
CVE-2026-27908 est une vulnérabilité de type 'use-after-free' (utilisation après libération) détectée dans le pilote de traduction TDI (tdx.sys) de Windows 10 version 1607. Cette vulnérabilité permet à un attaquant authentifié disposant d'un accès local d'élever ses privilèges sur le système. Le score CVSS est de 7.0, ce qui indique un risque moyen à élevé. Une utilisation après libération se produit lorsqu'un programme tente d'accéder à une zone mémoire qui a déjà été libérée, ce qui peut entraîner un plantage du système, l'exécution de code arbitraire ou une corruption de données. Dans ce cas, un attaquant pourrait exploiter cette vulnérabilité pour prendre le contrôle du système affecté. Il est crucial d'appliquer la mise à jour de sécurité fournie par Microsoft pour atténuer ce risque.
Contexte d'Exploitation
L'exploitation de cette vulnérabilité nécessite que l'attaquant dispose d'un accès local au système affecté. Cela signifie que l'attaquant doit être un utilisateur authentifié sur le système ou avoir accès à un compte utilisateur. L'attaquant peut exploiter la vulnérabilité en envoyant des paquets spécialement conçus au pilote de traduction TDI. La complexité de l'exploitation peut varier en fonction de la configuration du système et des mesures de sécurité en place. Cependant, la nature de la vulnérabilité d'utilisation après libération en fait une cible attrayante pour les attaquants, en particulier ceux qui ont de l'expérience dans l'exploitation des pilotes de périphériques.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
- Attack Complexity
- Élevée — nécessite une condition de course, configuration non standard ou circonstances spécifiques.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
Microsoft a publié une mise à jour de sécurité (version 10.0.28000.1836) pour corriger cette vulnérabilité. Il est fortement recommandé aux utilisateurs de Windows 10 version 1607 d'installer cette mise à jour dès que possible. La mise à jour remplace le pilote de traduction TDI (tdx.sys) par une version corrigée qui empêche l'utilisation après libération. De plus, il est recommandé de suivre les meilleures pratiques de sécurité, telles que maintenir le système d'exploitation et les logiciels à jour, utiliser des mots de passe forts et activer le pare-feu. Surveiller les journaux du système à la recherche d'activités suspectes peut également aider à détecter et à prévenir les attaques. Un KEV n'est pas disponible pour cette vulnérabilité.
Comment corrigertraduction en cours…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.
Questions fréquentes
Qu'est-ce que CVE-2026-27908 — Use-After-Free dans Windows TDI Translation Driver (tdx.sys) ?
C'est une erreur de programmation qui se produit lorsqu'un programme tente d'accéder à une zone mémoire qui a déjà été libérée.
Suis-je affecté(e) par CVE-2026-27908 dans Windows TDI Translation Driver (tdx.sys) ?
Vous pouvez vérifier les mises à jour de Windows dans les paramètres Windows Update.
Comment corriger CVE-2026-27908 dans Windows TDI Translation Driver (tdx.sys) ?
Cela signifie que l'attaquant doit être authentifié sur le système ou avoir accès à un compte utilisateur.
CVE-2026-27908 est-il activement exploité ?
Cette vulnérabilité a été spécifiquement identifiée dans Windows 10 version 1607. D'autres versions peuvent avoir des vulnérabilités différentes.
Où trouver l'avis officiel de Windows TDI Translation Driver (tdx.sys) pour CVE-2026-27908 ?
Vous pouvez trouver plus d'informations sur le site Web du Microsoft Security Update Guide.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...