CVE-2026-27917: Privilege Escalation in Windows WFP Driver
प्लेटफ़ॉर्म
windows
घटक
wfplwfs
में ठीक किया गया
10.0.28000.1836
CVE-2026-27917 describes a use-after-free vulnerability discovered in the Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys). This flaw allows an authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows versions 10 and later, specifically those with build numbers less than or equal to 10.0.28000.1836. Microsoft has released a security update to address this issue.
प्रभाव और हमले की स्थितियाँ
CVE-2026-27917 विंडोज 10 संस्करण 1607 को प्रभावित करता है और इसका CVSS स्कोर 7.0 है, जो मध्यम जोखिम दर्शाता है। यह विंडोज WFP NDIS हल्के फ़िल्टर ड्राइवर (wfplwfs.sys) में एक 'उपयोग-बाद-मुक्ति' (use-after-free) भेद्यता है। एक प्रमाणित हमलावर, सिस्टम तक पहुंच के साथ, इस भेद्यता का शोषण करके स्थानीय रूप से विशेषाधिकार बढ़ा सकता है। इसका मतलब है कि सीमित विशेषाधिकार वाले उपयोगकर्ता सिस्टम संसाधनों और कार्यात्मकताओं तक अनधिकृत पहुंच प्राप्त कर सकते हैं, जिससे समग्र सुरक्षा खतरे में पड़ सकती है। जोखिम की गंभीरता लक्षित स्थानीय हमले की संभावना में निहित है, जिससे सिस्टम समझौता हो सकता है।
शोषण संदर्भ
इस भेद्यता का शोषण करने के लिए, एक हमलावर को प्रभावित सिस्टम पर प्रमाणित होना आवश्यक है। इसका मतलब है कि हमलावर के पास एक मान्य उपयोगकर्ता खाता होना चाहिए, भले ही वह सीमित विशेषाधिकार वाला हो। हमलावर मौजूदा पहुंच का लाभ उठा सकता है या उपयोगकर्ता खाते को समझौता कर सकता है ताकि भेद्यता का शोषण किया जा सके। wfplwfs.sys ड्राइवर विंडोज फ़िल्टरिंग सिस्टम का एक मूलभूत घटक है, जो इसे हमलावरों के लिए एक आकर्षक लक्ष्य बनाता है। भेद्यता की 'उपयोग-बाद-मुक्ति' प्रकृति हमलावर को सिस्टम मेमोरी में हेरफेर करने की अनुमति देती है, जिससे मनमाना कोड निष्पादन और विशेषाधिकार वृद्धि हो सकती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.04% (14% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
Microsoft ने इस भेद्यता को ठीक करने के लिए सुरक्षा अपडेट (संस्करण 10.0.28000.1836) जारी किया है। विंडोज 10 संस्करण 1607 के सभी सिस्टम पर इस अपडेट को जल्द से जल्द लागू करने की पुरजोर सिफारिश की जाती है। इसके अतिरिक्त, यह सुनिश्चित करने के लिए एक्सेस कंट्रोल और विशेषाधिकार नीतियों की समीक्षा करें कि उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक अनुमतियां हैं। सिस्टम गतिविधि की निगरानी असामान्य व्यवहार के लिए भी संभावित हमलों का पता लगाने और रोकने में मदद कर सकती है। हालांकि इस भेद्यता से जुड़ी कोई Key Event (KEV) नहीं है, जोखिम को कम करने के लिए अपडेट लागू करना महत्वपूर्ण है।
कैसे ठीक करेंअनुवाद हो रहा है…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.
अक्सर पूछे जाने वाले सवाल
CVE-2026-27917 क्या है — Windows WFP NDIS Lightweight Filter Driver में Use-After-Free?
यह एक प्रोग्रामिंग त्रुटि है जो तब होती है जब कोई प्रोग्राम पहले ही जारी किए जा चुके मेमोरी स्थान तक पहुंचने का प्रयास करता है। इससे अप्रत्याशित व्यवहार हो सकता है और कुछ मामलों में, हमलावर को दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति मिल सकती है।
क्या मैं Windows WFP NDIS Lightweight Filter Driver में CVE-2026-27917 से प्रभावित हूं?
आमतौर पर, हाँ। यह सुनिश्चित करने के लिए कि अपडेट सही ढंग से लागू किया गया है और सभी सिस्टम घटक अपडेट किए गए हैं, सिस्टम को पुनरारंभ करने की सिफारिश की जाती है।
Windows WFP NDIS Lightweight Filter Driver में CVE-2026-27917 को कैसे ठीक करें?
आप 'सेटिंग' > 'अपडेट और सुरक्षा' > 'विंडोज अपडेट' पर जाकर विंडोज अपडेट की जांच कर सकते हैं।
क्या CVE-2026-27917 का सक्रिय रूप से शोषण किया जा रहा है?
यदि आपको संदेह है कि आपका सिस्टम समझौता किया गया है, तो तुरंत इसे नेटवर्क से डिस्कनेक्ट करें और जांच और स्थिति को ठीक करने में सहायता के लिए साइबर सुरक्षा पेशेवर से संपर्क करें।
CVE-2026-27917 के लिए Windows WFP NDIS Lightweight Filter Driver का आधिकारिक सुरक्षा सलाह कहां मिलेगी?
सुरक्षा भेद्यता स्कैनिंग उपकरण इस भेद्यता का पता लगा सकते हैं। अधिक जानकारी के लिए अपने सुरक्षा प्रदाता से परामर्श करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...