CVE-2026-27929: Privilege Escalation in Windows LUAFV Filter Driver
प्लेटफ़ॉर्म
windows
घटक
windows-luafv-filter-driver
में ठीक किया गया
10.0.28000.1836
CVE-2026-27929 एक टाइम-ऑफ-चेक टाइम-ऑफ-यूज़ (TOCTOU) रेस कंडीशन है जो Windows LUAFV फ़िल्टर ड्राइवर में मौजूद है। यह एक अधिकृत हमलावर को स्थानीय विशेषाधिकारों को बढ़ाने की अनुमति देता है। यह भेद्यता Windows के संस्करण 10.0.14393.0 से 10.0.28000.1836 तक के सिस्टम को प्रभावित करती है। Microsoft ने इस समस्या को 10.0.28000.1836 में ठीक कर दिया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को सिस्टम पर उच्च विशेषाधिकार प्राप्त करने की अनुमति देती है, जिससे वे संवेदनशील डेटा तक पहुंच सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकते हैं। हमलावर पहले से ही सिस्टम पर एक कम विशेषाधिकार वाले खाते तक पहुंच प्राप्त करने में सक्षम होना चाहिए। TOCTOU रेस कंडीशन का शोषण करने के लिए, हमलावर को फ़िल्टर ड्राइवर के व्यवहार में एक अंतर का फायदा उठाना होगा। यह भेद्यता विशेष रूप से उन सिस्टम के लिए खतरनाक है जो नेटवर्क से जुड़े हैं, क्योंकि एक हमलावर दूर से सिस्टम तक पहुंच प्राप्त करने में सक्षम हो सकता है। इस तरह की रेस कंडीशन का शोषण करने से सिस्टम की सुरक्षा से समझौता हो सकता है और डेटा हानि या चोरी हो सकती है।
शोषण संदर्भ
CVE-2026-27929 अभी तक सक्रिय रूप से शोषण नहीं किया जा रहा है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसका शोषण होने की संभावना है। यह भेद्यता KEV (Key Event Vulnerability) के रूप में सूचीबद्ध नहीं है। EPSS (Exploit Prediction Scoring System) स्कोर अभी तक उपलब्ध नहीं है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
Microsoft ने इस भेद्यता को 10.0.28000.1836 में ठीक कर दिया है। प्रभावित सिस्टम को तुरंत इस संस्करण में अपडेट करने की अनुशंसा की जाती है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़िल्टर ड्राइवर के लिए सख्त एक्सेस नियंत्रण लागू किया जा सकता है। WAF (वेब एप्लीकेशन फ़ायरवॉल) या प्रॉक्सी सर्वर का उपयोग करके फ़िल्टर ड्राइवर तक अनधिकृत पहुंच को अवरुद्ध किया जा सकता है। सिस्टम की सुरक्षा को मजबूत करने के लिए, नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग की जानी चाहिए। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जांच करें कि फ़िल्टर ड्राइवर सही ढंग से काम कर रहा है और कोई त्रुटि नहीं है।
कैसे ठीक करेंअनुवाद हो रहा है…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de elevación de privilegios en el controlador de virtualización de filtro LUAFV, mitigando el riesgo de que un atacante autorizado pueda obtener privilegios elevados localmente.
अक्सर पूछे जाने वाले सवाल
CVE-2026-27929 — विशेषाधिकार वृद्धि Windows LUAFV फ़िल्टर ड्राइवर में क्या है?
यह एक TOCTOU रेस कंडीशन है जो हमलावरों को स्थानीय विशेषाधिकारों को बढ़ाने की अनुमति देती है।
क्या मैं CVE-2026-27929 में Windows LUAFV फ़िल्टर ड्राइवर से प्रभावित हूँ?
यदि आपका सिस्टम Windows के संस्करण 10.0.14393.0 से 10.0.28000.1836 तक चल रहा है, तो आप प्रभावित हैं।
मैं CVE-2026-27929 में Windows LUAFV फ़िल्टर ड्राइवर को कैसे ठीक करूँ?
अपने सिस्टम को 10.0.28000.1836 या बाद के संस्करण में अपडेट करें।
क्या CVE-2026-27929 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक सक्रिय रूप से शोषण नहीं किया जा रहा है, लेकिन भविष्य में इसका शोषण होने की संभावना है।
मैं CVE-2026-27929 के लिए आधिकारिक Microsoft सलाहकार कहां पा सकता हूं?
Microsoft सुरक्षा सलाहकार: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27929
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...