CVE-2026-27914: Privilege Escalation in Microsoft Management Console
प्लेटफ़ॉर्म
windows
घटक
microsoft-management-console
में ठीक किया गया
10.0.28000.1836
CVE-2026-27914 describes an improper access control vulnerability within the Microsoft Management Console (MMC). This flaw allows an authenticated attacker to escalate their privileges locally, potentially leading to unauthorized access and control over the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
प्रभाव और हमले की स्थितियाँ
CVE-2026-27914 विंडोज 10 संस्करण 1607 को प्रभावित करता है और इसका CVSS स्कोर 7.8 है, जो उच्च जोखिम दर्शाता है। यह भेद्यता Microsoft Management Console (MMC) के भीतर अनुचित एक्सेस नियंत्रण के कारण है। सिस्टम तक वैध पहुंच रखने वाला प्रमाणित हमलावर इस भेद्यता का उपयोग करके स्थानीय रूप से अपने विशेषाधिकारों को बढ़ा सकता है। इसका मतलब है कि सीमित अनुमतियों वाला उपयोगकर्ता प्रतिबंधित कार्यों और डेटा तक पहुंच प्राप्त कर सकता है, जिससे सिस्टम की अखंडता और गोपनीयता का उल्लंघन होता है। सफल शोषण हमलावर को प्रोग्राम स्थापित करने, संवेदनशील जानकारी तक पहुंचने या सिस्टम कॉन्फ़िगरेशन में परिवर्तन करने की अनुमति दे सकता है। इस जोखिम को कम करने के लिए सुरक्षा अपडेट 10.0.28000.1836 लागू करना महत्वपूर्ण है।
शोषण संदर्भ
यह भेद्यता Microsoft Management Console (MMC) द्वारा एक्सेस अनुमतियों को कैसे संभाला जाता है, इसमें निहित है। सिस्टम पर पहले से प्रमाणित हमलावर (उदाहरण के लिए, नेटवर्क एक्सेस वाला उपयोगकर्ता) MMC कॉन्फ़िगरेशन को बदलकर अपने हकदार होने से अधिक विशेषाधिकार प्राप्त कर सकता है। इसमें MMC कॉन्फ़िगरेशन फ़ाइलों को दुर्भावनापूर्ण तरीके से बनाना या संशोधित करना शामिल हो सकता है। हमले के लिए सिस्टम तक प्रारंभिक पहुंच की आवश्यकता होती है, लेकिन शोषण शुरू करने के लिए व्यवस्थापक विशेषाधिकार की आवश्यकता नहीं होती है। हमले की जटिलता विशिष्ट सिस्टम कॉन्फ़िगरेशन और हमलावर द्वारा उपयोग किए जाने वाले उपकरणों के आधार पर भिन्न हो सकती है। KEV की अनुपस्थिति अपडेट लागू करने के महत्व को कम नहीं करती है, क्योंकि यह भेद्यता अभी भी एक महत्वपूर्ण जोखिम बनी हुई है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-27914 के लिए समाधान Microsoft द्वारा प्रदान किए गए सुरक्षा अपडेट 10.0.28000.1836 को स्थापित करना है। यह अपडेट Microsoft Management Console (MMC) के भीतर अनुचित एक्सेस नियंत्रण को ठीक करता है, जिससे विशेषाधिकार वृद्धि रुक जाती है। संवेदनशील या महत्वपूर्ण जानकारी को संभालने वाले सिस्टम पर इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, यह सुनिश्चित करने के लिए एक्सेस नियंत्रण नीतियों की समीक्षा करें कि उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक अनुमतियां हैं। सिस्टम सुरक्षा बनाए रखने और भविष्य के भेद्यताओं से बचाने के लिए नियमित पैचिंग रणनीति आवश्यक है। हालांकि कोई KEV संबद्ध नहीं है, यह अपडेट अभी भी महत्वपूर्ण है।
कैसे ठीक करेंअनुवाद हो रहा है…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.
अक्सर पूछे जाने वाले सवाल
CVE-2026-27914 क्या है — Microsoft Management Console में?
MMC एक विंडोज प्रबंधन उपकरण है जो उपयोगकर्ताओं को ऑपरेटिंग सिस्टम और स्थापित एप्लिकेशन के विभिन्न पहलुओं का प्रबंधन करने की अनुमति देता है।
क्या मैं Microsoft Management Console में CVE-2026-27914 से प्रभावित हूं?
इसका मतलब है कि हमलावर के पास पहले से ही सिस्टम पर एक वैध उपयोगकर्ता खाता है।
Microsoft Management Console में CVE-2026-27914 को कैसे ठीक करें?
हाँ, इस भेद्यता के शोषण से बचाने के लिए अपडेट लागू करने की जोरदार सिफारिश की जाती है।
क्या CVE-2026-27914 का सक्रिय रूप से शोषण किया जा रहा है?
अधिक सख्त एक्सेस नियंत्रण लागू करें और सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करें।
CVE-2026-27914 के लिए Microsoft Management Console का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
Microsoft Defender और अन्य सुरक्षा समाधान कमजोर सिस्टम की पहचान करने में मदद कर सकते हैं। अधिक जानकारी के लिए Microsoft दस्तावेज़ देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...