विश्लेषण प्रतीक्षितCVE-2026-27914

CVE-2026-27914: Privilege Escalation in Microsoft Management Console

प्लेटफ़ॉर्म

windows

घटक

microsoft-management-console

में ठीक किया गया

10.0.28000.1836

CVE-2026-27914 describes an improper access control vulnerability within the Microsoft Management Console (MMC). This flaw allows an authenticated attacker to escalate their privileges locally, potentially leading to unauthorized access and control over the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

प्रभाव और हमले की स्थितियाँ

CVE-2026-27914 विंडोज 10 संस्करण 1607 को प्रभावित करता है और इसका CVSS स्कोर 7.8 है, जो उच्च जोखिम दर्शाता है। यह भेद्यता Microsoft Management Console (MMC) के भीतर अनुचित एक्सेस नियंत्रण के कारण है। सिस्टम तक वैध पहुंच रखने वाला प्रमाणित हमलावर इस भेद्यता का उपयोग करके स्थानीय रूप से अपने विशेषाधिकारों को बढ़ा सकता है। इसका मतलब है कि सीमित अनुमतियों वाला उपयोगकर्ता प्रतिबंधित कार्यों और डेटा तक पहुंच प्राप्त कर सकता है, जिससे सिस्टम की अखंडता और गोपनीयता का उल्लंघन होता है। सफल शोषण हमलावर को प्रोग्राम स्थापित करने, संवेदनशील जानकारी तक पहुंचने या सिस्टम कॉन्फ़िगरेशन में परिवर्तन करने की अनुमति दे सकता है। इस जोखिम को कम करने के लिए सुरक्षा अपडेट 10.0.28000.1836 लागू करना महत्वपूर्ण है।

शोषण संदर्भ

यह भेद्यता Microsoft Management Console (MMC) द्वारा एक्सेस अनुमतियों को कैसे संभाला जाता है, इसमें निहित है। सिस्टम पर पहले से प्रमाणित हमलावर (उदाहरण के लिए, नेटवर्क एक्सेस वाला उपयोगकर्ता) MMC कॉन्फ़िगरेशन को बदलकर अपने हकदार होने से अधिक विशेषाधिकार प्राप्त कर सकता है। इसमें MMC कॉन्फ़िगरेशन फ़ाइलों को दुर्भावनापूर्ण तरीके से बनाना या संशोधित करना शामिल हो सकता है। हमले के लिए सिस्टम तक प्रारंभिक पहुंच की आवश्यकता होती है, लेकिन शोषण शुरू करने के लिए व्यवस्थापक विशेषाधिकार की आवश्यकता नहीं होती है। हमले की जटिलता विशिष्ट सिस्टम कॉन्फ़िगरेशन और हमलावर द्वारा उपयोग किए जाने वाले उपकरणों के आधार पर भिन्न हो सकती है। KEV की अनुपस्थिति अपडेट लागू करने के महत्व को कम नहीं करती है, क्योंकि यह भेद्यता अभी भी एक महत्वपूर्ण जोखिम बनी हुई है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.06% (19% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकmicrosoft-management-console
विक्रेताMicrosoft
न्यूनतम संस्करण10.0.14393.0
अधिकतम संस्करण10.0.28000.1836
में ठीक किया गया10.0.28000.1836

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-27914 के लिए समाधान Microsoft द्वारा प्रदान किए गए सुरक्षा अपडेट 10.0.28000.1836 को स्थापित करना है। यह अपडेट Microsoft Management Console (MMC) के भीतर अनुचित एक्सेस नियंत्रण को ठीक करता है, जिससे विशेषाधिकार वृद्धि रुक जाती है। संवेदनशील या महत्वपूर्ण जानकारी को संभालने वाले सिस्टम पर इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, यह सुनिश्चित करने के लिए एक्सेस नियंत्रण नीतियों की समीक्षा करें कि उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक अनुमतियां हैं। सिस्टम सुरक्षा बनाए रखने और भविष्य के भेद्यताओं से बचाने के लिए नियमित पैचिंग रणनीति आवश्यक है। हालांकि कोई KEV संबद्ध नहीं है, यह अपडेट अभी भी महत्वपूर्ण है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.

अक्सर पूछे जाने वाले सवाल

CVE-2026-27914 क्या है — Microsoft Management Console में?

MMC एक विंडोज प्रबंधन उपकरण है जो उपयोगकर्ताओं को ऑपरेटिंग सिस्टम और स्थापित एप्लिकेशन के विभिन्न पहलुओं का प्रबंधन करने की अनुमति देता है।

क्या मैं Microsoft Management Console में CVE-2026-27914 से प्रभावित हूं?

इसका मतलब है कि हमलावर के पास पहले से ही सिस्टम पर एक वैध उपयोगकर्ता खाता है।

Microsoft Management Console में CVE-2026-27914 को कैसे ठीक करें?

हाँ, इस भेद्यता के शोषण से बचाने के लिए अपडेट लागू करने की जोरदार सिफारिश की जाती है।

क्या CVE-2026-27914 का सक्रिय रूप से शोषण किया जा रहा है?

अधिक सख्त एक्सेस नियंत्रण लागू करें और सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करें।

CVE-2026-27914 के लिए Microsoft Management Console का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

Microsoft Defender और अन्य सुरक्षा समाधान कमजोर सिस्टम की पहचान करने में मदद कर सकते हैं। अधिक जानकारी के लिए Microsoft दस्तावेज़ देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...