विश्लेषण प्रतीक्षितCVE-2026-27908

CVE-2026-27908: Privilege Escalation in Windows TDI Driver

प्लेटफ़ॉर्म

windows

घटक

tdx

में ठीक किया गया

10.0.28000.1836

CVE-2026-27908 describes a use-after-free vulnerability discovered in the Windows TDI Translation Driver (tdx.sys). This flaw allows a local, authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 to 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

प्रभाव और हमले की स्थितियाँ

CVE-2026-27908 Windows 10 संस्करण 1607 में Windows TDI Translation Driver (tdx.sys) में एक उपयोग-बाद-मुक्ति (use-after-free) भेद्यता है। यह भेद्यता एक प्रमाणित स्थानीय हमलावर को सिस्टम पर विशेषाधिकार बढ़ाने की अनुमति देती है। CVSS स्कोर 7.0 है, जो मध्यम-उच्च जोखिम का संकेत देता है। उपयोग-बाद-मुक्ति तब होती है जब कोई प्रोग्राम पहले ही मुक्त किए जा चुके मेमोरी स्थान तक पहुंचने का प्रयास करता है, जिससे सिस्टम क्रैश, मनमाना कोड निष्पादन या डेटा भ्रष्टाचार हो सकता है। इस मामले में, एक हमलावर इस भेद्यता का फायदा उठाकर प्रभावित सिस्टम पर नियंत्रण कर सकता है। इस जोखिम को कम करने के लिए Microsoft द्वारा प्रदान किए गए सुरक्षा अपडेट को लागू करना महत्वपूर्ण है।

शोषण संदर्भ

इस भेद्यता का फायदा उठाने के लिए, हमलावर को प्रभावित सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। इसका मतलब है कि हमलावर सिस्टम पर प्रमाणित उपयोगकर्ता होना चाहिए या उपयोगकर्ता खाते तक पहुंच होनी चाहिए। हमलावर TDI Translation Driver को विशेष रूप से तैयार किए गए पैकेट भेजकर इस भेद्यता का फायदा उठा सकता है। शोषण की जटिलता सिस्टम कॉन्फ़िगरेशन और सुरक्षा उपायों के आधार पर भिन्न हो सकती है। हालाँकि, उपयोग-बाद-मुक्ति भेद्यता की प्रकृति इसे हमलावरों के लिए एक आकर्षक लक्ष्य बनाती है, खासकर उन लोगों के लिए जिनके पास डिवाइस ड्राइवर शोषण का अनुभव है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.06% (19% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtdx
विक्रेताMicrosoft
न्यूनतम संस्करण10.0.14393.0
अधिकतम संस्करण10.0.28000.1836
में ठीक किया गया10.0.28000.1836

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

Microsoft ने इस भेद्यता को दूर करने के लिए एक सुरक्षा अपडेट (संस्करण 10.0.28000.1836) जारी किया है। Windows 10 संस्करण 1607 के उपयोगकर्ताओं को जल्द से जल्द इस अपडेट को स्थापित करने की दृढ़ता से सलाह दी जाती है। यह अपडेट उपयोग-बाद-मुक्ति की स्थिति को रोकने वाले सुधारे हुए संस्करण के साथ TDI Translation Driver (tdx.sys) को बदल देता है। इसके अतिरिक्त, ऑपरेटिंग सिस्टम और सॉफ़्टवेयर को अपडेट रखने, मजबूत पासवर्ड का उपयोग करने और फ़ायरवॉल को सक्षम करने जैसे सुरक्षा सर्वोत्तम प्रथाओं का पालन करने की अनुशंसा की जाती है। सिस्टम लॉग की निगरानी करके संदिग्ध गतिविधि का पता लगाने और रोकने में भी मदद मिल सकती है। इस भेद्यता के लिए KEV उपलब्ध नहीं है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.

अक्सर पूछे जाने वाले सवाल

CVE-2026-27908 क्या है — Windows TDI Translation Driver (tdx.sys) में Use-After-Free?

यह एक प्रोग्रामिंग त्रुटि है जो तब होती है जब कोई प्रोग्राम पहले ही मुक्त किए जा चुके मेमोरी स्थान तक पहुंचने का प्रयास करता है।

क्या मैं Windows TDI Translation Driver (tdx.sys) में CVE-2026-27908 से प्रभावित हूं?

आप Windows Update सेटिंग्स में Windows Updates की जांच कर सकते हैं।

Windows TDI Translation Driver (tdx.sys) में CVE-2026-27908 को कैसे ठीक करें?

इसका मतलब है कि हमलावर को सिस्टम पर प्रमाणित होना चाहिए या उपयोगकर्ता खाते तक पहुंच होनी चाहिए।

क्या CVE-2026-27908 का सक्रिय रूप से शोषण किया जा रहा है?

इस भेद्यता की पहचान विशेष रूप से Windows 10 संस्करण 1607 में की गई है। अन्य संस्करणों में अलग-अलग भेद्यताएं हो सकती हैं।

CVE-2026-27908 के लिए Windows TDI Translation Driver (tdx.sys) का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप Microsoft सुरक्षा अपडेट गाइड वेबसाइट पर अधिक जानकारी पा सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...