विश्लेषण प्रतीक्षितCVE-2026-27910

CVE-2026-27910: Privilege Escalation in Windows Installer

प्लेटफ़ॉर्म

windows

घटक

windows-installer

में ठीक किया गया

10.0.28000.1836

CVE-2026-27910 describes a privilege escalation vulnerability within the Windows Installer component. This flaw allows an authenticated attacker to elevate their privileges locally, potentially gaining control over the system. The vulnerability impacts Windows versions 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

प्रभाव और हमले की स्थितियाँ

CVE-2026-27910, Windows 10 संस्करण 1607 (CVSS 7.8) को प्रभावित करता है, एक स्थानीय विशेषाधिकार वृद्धि भेद्यता प्रस्तुत करता है। सीमित विशेषाधिकार वाले एक अधिकृत हमलावर इस कमजोरी का फायदा उठाकर सिस्टम पर उच्च-स्तरीय पहुंच प्राप्त कर सकता है। इसका मतलब है कि प्रतिबंधित पहुंच वाला एक उपयोगकर्ता इस कमजोरी का लाभ उठाकर प्रशासनिक नियंत्रण प्राप्त कर सकता है, जिससे वे दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं या अन्य हानिकारक क्रियाएं कर सकते हैं। यह भेद्यता Windows Installer के भीतर अपर्याप्त अनुमतियों या विशेषाधिकारों के अनुचित प्रबंधन के कारण उत्पन्न होती है। चूंकि Windows 10 संस्करण 1607 एक पुराना रिलीज़ है, यह अभी भी कुछ वातावरणों में मौजूद हो सकता है, जिससे यह एक महत्वपूर्ण सुरक्षा चिंता का विषय बन जाता है। सफल शोषण से सिस्टम का पूर्ण समझौता हो सकता है।

शोषण संदर्भ

एक हमलावर जिसके पास सिस्टम तक अधिकृत पहुंच है, लेकिन सीमित विशेषाधिकार हैं, वह इस भेद्यता का फायदा उठा सकता है। यह स्थापना प्रक्रियाओं में हेरफेर करके या दुर्भावनापूर्ण स्थापना पैकेजों को बनाकर प्राप्त किया जा सकता है। हमलावर को शोषण प्रक्रिया शुरू करने के लिए सीमित विशेषाधिकार वाले उपयोगकर्ता के संदर्भ में कोड निष्पादित करने में सक्षम होना चाहिए। सफल शोषण हमलावर को सिस्टम पर प्रशासनिक नियंत्रण प्राप्त करने की अनुमति दे सकता है, जिससे उन्हें सभी सिस्टम डेटा और संसाधनों तक पहुंच प्राप्त हो जाएगी। चूंकि भेद्यता Windows Installer के भीतर स्थित है, इसलिए शोषण में संभवतः एक विशेष रूप से डिज़ाइन किए गए स्थापना पैकेज बनाना शामिल होगा ताकि अनुमति हैंडलिंग में कमजोरी का फायदा उठाया जा सके।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.04% (14% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwindows-installer
विक्रेताMicrosoft
न्यूनतम संस्करण10.0.14393.0
अधिकतम संस्करण10.0.28000.1836
में ठीक किया गया10.0.28000.1836

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-27910 के लिए प्राथमिक शमन Microsoft सुरक्षा अपडेट 10.0.28000.1836 को लागू करना है। यह अपडेट Windows Installer द्वारा अनुमतियों और विशेषाधिकारों को संभालने के तरीके को ठीक करता है, प्रभावी रूप से विशेषाधिकार वृद्धि को रोकता है। सिस्टम प्रशासकों को जल्द से जल्द इस अपडेट को तैनात करने की पुरजोर अनुशंसा की जाती है, खासकर Windows 10 संस्करण 1607 चलाने वाले सिस्टम पर। पैचिंग के अलावा, न्यूनतम विशेषाधिकार के सिद्धांत (उपयोगकर्ताओं को केवल उनके कार्यों को करने के लिए आवश्यक अनुमतियाँ प्रदान करना) और संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने के लिए सिस्टम गतिविधि की नियमित निगरानी सहित मजबूत सुरक्षा प्रथाओं को लागू करने की अनुशंसा की जाती है। ज्ञात शोषण योग्य भेद्यता (KEV) उपलब्ध नहीं है, जिससे यह अपडेट ज्ञात एकमात्र समाधान बन जाता है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la forma en que Windows Installer maneja los permisos, previniendo la elevación de privilegios.  Consulta el boletín de seguridad de Microsoft para obtener instrucciones detalladas sobre cómo instalar las actualizaciones.

अक्सर पूछे जाने वाले सवाल

CVE-2026-27910 क्या है — Windows Installer में?

यह Windows 10 संस्करण 1607 में एक सुरक्षा भेद्यता है जो स्थानीय विशेषाधिकार वृद्धि की अनुमति देती है।

क्या मैं Windows Installer में CVE-2026-27910 से प्रभावित हूं?

इसका मतलब है कि सीमित अनुमतियों वाला एक उपयोगकर्ता उच्च-स्तरीय अनुमतियाँ, जैसे कि व्यवस्थापक पहुंच प्राप्त कर सकता है।

Windows Installer में CVE-2026-27910 को कैसे ठीक करें?

हाँ, जोखिम को कम करने के लिए सुरक्षा अपडेट 10.0.28000.1836 को लागू करना महत्वपूर्ण है।

क्या CVE-2026-27910 का सक्रिय रूप से शोषण किया जा रहा है?

नहीं, यह भेद्यता Windows 10 संस्करण 1607 तक ही सीमित है।

CVE-2026-27910 के लिए Windows Installer का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप Microsoft अपडेट वेबसाइट या Windows अपडेट के माध्यम से अपडेट डाउनलोड कर सकते हैं।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...