विश्लेषण प्रतीक्षितCVE-2026-27917

CVE-2026-27917: विशेषाधिकार वृद्धि Windows WFP में

प्लेटफ़ॉर्म

windows

घटक

wfplwfs

में ठीक किया गया

10.0.28000.1836

CVE-2026-27917 एक उपयोग के बाद मुक्त भेद्यता है जो Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) में मौजूद है। यह भेद्यता एक प्रमाणित हमलावर को स्थानीय विशेषाधिकार बढ़ाने की अनुमति देती है। यह भेद्यता संस्करण 10.0.28000.1836 और उससे पहले के Windows संस्करणों को प्रभावित करती है। इस समस्या को संस्करण 10.0.28000.1836 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक प्रमाणित हमलावर को स्थानीय विशेषाधिकार बढ़ाने की अनुमति देती है। इसका मतलब है कि हमलावर सिस्टम पर व्यवस्थापक अधिकारों को प्राप्त कर सकता है और संवेदनशील डेटा तक पहुंच सकता है, सिस्टम कॉन्फ़िगरेशन बदल सकता है, या दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकता है। हमलावर इस भेद्यता का उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए भी कर सकता है यदि वे नेटवर्क पर जुड़े हुए हैं। इस भेद्यता का शोषण करने के लिए, हमलावर को पहले लक्षित सिस्टम पर प्रमाणित होना होगा। फिर, वे भेद्यता को ट्रिगर करने के लिए एक विशेष रूप से तैयार किया गया इनपुट भेज सकते हैं। इस भेद्यता का प्रभाव महत्वपूर्ण हो सकता है, क्योंकि यह हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।

शोषण संदर्भ

CVE-2026-27917 की गंभीरता उच्च है, लेकिन सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं। इस भेद्यता की संभावना का मूल्यांकन अभी भी किया जा रहा है। CISA ने इस भेद्यता के बारे में जानकारी जारी की है और संगठनों को इसे जल्द से जल्द ठीक करने के लिए प्रोत्साहित किया है। इस भेद्यता का शोषण करने के लिए सक्रिय अभियान की कोई जानकारी नहीं है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.04% (14% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwfplwfs
विक्रेताMicrosoft
अधिकतम संस्करण10.0.28000.1836
में ठीक किया गया10.0.28000.1836

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-27917 को ठीक करने के लिए, Windows को संस्करण 10.0.28000.1836 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Windows फ़ायरवॉल को कॉन्फ़िगर करके नेटवर्क ट्रैफ़िक को सीमित किया जा सकता है जो wfplwfs.sys को लक्षित करता है। इसके अतिरिक्त, सिस्टम की निगरानी के लिए सुरक्षा सूचना और घटना प्रबंधन (SIEM) सिस्टम का उपयोग किया जा सकता है ताकि भेद्यता के शोषण के प्रयासों का पता लगाया जा सके। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम लॉग की समीक्षा करें कि कोई असामान्य गतिविधि नहीं है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.

अक्सर पूछे जाने वाले सवाल

CVE-2026-27917 — विशेषाधिकार वृद्धि Windows WFP में क्या है?

CVE-2026-27917 Windows WFP NDIS Lightweight Filter Driver में एक उपयोग के बाद मुक्त भेद्यता है जो एक प्रमाणित हमलावर को स्थानीय विशेषाधिकार बढ़ाने की अनुमति देती है।

क्या मैं CVE-2026-27917 में Windows WFP से प्रभावित हूं?

यदि आप Windows संस्करण 10.0.28000.1836 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-27917 में Windows WFP को कैसे ठीक करूं?

CVE-2026-27917 को ठीक करने के लिए, Windows को संस्करण 10.0.28000.1836 या बाद के संस्करण में अपडेट करें।

क्या CVE-2026-27917 सक्रिय रूप से शोषण किया जा रहा है?

फिलहाल, CVE-2026-27917 के सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन इसकी गंभीरता को देखते हुए, यह संभावना बनी हुई है।

मैं CVE-2026-27917 के लिए आधिकारिक Windows सलाहकार कहां पा सकता हूं?

आप Microsoft सुरक्षा प्रतिक्रिया केंद्र पर CVE-2026-27917 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27917](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27917)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...