विश्लेषण प्रतीक्षितCVE-2026-27917

CVE-2026-27917: Privilege Escalation in Windows WFP Driver

प्लेटफ़ॉर्म

windows

घटक

wfplwfs

में ठीक किया गया

10.0.28000.1836

CVE-2026-27917 describes a use-after-free vulnerability discovered in the Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys). This flaw allows an authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows versions 10 and later, specifically those with build numbers less than or equal to 10.0.28000.1836. Microsoft has released a security update to address this issue.

प्रभाव और हमले की स्थितियाँ

CVE-2026-27917 विंडोज 10 संस्करण 1607 को प्रभावित करता है और इसका CVSS स्कोर 7.0 है, जो मध्यम जोखिम दर्शाता है। यह विंडोज WFP NDIS हल्के फ़िल्टर ड्राइवर (wfplwfs.sys) में एक 'उपयोग-बाद-मुक्ति' (use-after-free) भेद्यता है। एक प्रमाणित हमलावर, सिस्टम तक पहुंच के साथ, इस भेद्यता का शोषण करके स्थानीय रूप से विशेषाधिकार बढ़ा सकता है। इसका मतलब है कि सीमित विशेषाधिकार वाले उपयोगकर्ता सिस्टम संसाधनों और कार्यात्मकताओं तक अनधिकृत पहुंच प्राप्त कर सकते हैं, जिससे समग्र सुरक्षा खतरे में पड़ सकती है। जोखिम की गंभीरता लक्षित स्थानीय हमले की संभावना में निहित है, जिससे सिस्टम समझौता हो सकता है।

शोषण संदर्भ

इस भेद्यता का शोषण करने के लिए, एक हमलावर को प्रभावित सिस्टम पर प्रमाणित होना आवश्यक है। इसका मतलब है कि हमलावर के पास एक मान्य उपयोगकर्ता खाता होना चाहिए, भले ही वह सीमित विशेषाधिकार वाला हो। हमलावर मौजूदा पहुंच का लाभ उठा सकता है या उपयोगकर्ता खाते को समझौता कर सकता है ताकि भेद्यता का शोषण किया जा सके। wfplwfs.sys ड्राइवर विंडोज फ़िल्टरिंग सिस्टम का एक मूलभूत घटक है, जो इसे हमलावरों के लिए एक आकर्षक लक्ष्य बनाता है। भेद्यता की 'उपयोग-बाद-मुक्ति' प्रकृति हमलावर को सिस्टम मेमोरी में हेरफेर करने की अनुमति देती है, जिससे मनमाना कोड निष्पादन और विशेषाधिकार वृद्धि हो सकती है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.04% (14% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकwfplwfs
विक्रेताMicrosoft
अधिकतम संस्करण10.0.28000.1836
में ठीक किया गया10.0.28000.1836

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

Microsoft ने इस भेद्यता को ठीक करने के लिए सुरक्षा अपडेट (संस्करण 10.0.28000.1836) जारी किया है। विंडोज 10 संस्करण 1607 के सभी सिस्टम पर इस अपडेट को जल्द से जल्द लागू करने की पुरजोर सिफारिश की जाती है। इसके अतिरिक्त, यह सुनिश्चित करने के लिए एक्सेस कंट्रोल और विशेषाधिकार नीतियों की समीक्षा करें कि उपयोगकर्ताओं के पास केवल अपने कार्यों को करने के लिए आवश्यक अनुमतियां हैं। सिस्टम गतिविधि की निगरानी असामान्य व्यवहार के लिए भी संभावित हमलों का पता लगाने और रोकने में मदद कर सकती है। हालांकि इस भेद्यता से जुड़ी कोई Key Event (KEV) नहीं है, जोखिम को कम करने के लिए अपडेट लागू करना महत्वपूर्ण है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.

अक्सर पूछे जाने वाले सवाल

CVE-2026-27917 क्या है — Windows WFP NDIS Lightweight Filter Driver में Use-After-Free?

यह एक प्रोग्रामिंग त्रुटि है जो तब होती है जब कोई प्रोग्राम पहले ही जारी किए जा चुके मेमोरी स्थान तक पहुंचने का प्रयास करता है। इससे अप्रत्याशित व्यवहार हो सकता है और कुछ मामलों में, हमलावर को दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति मिल सकती है।

क्या मैं Windows WFP NDIS Lightweight Filter Driver में CVE-2026-27917 से प्रभावित हूं?

आमतौर पर, हाँ। यह सुनिश्चित करने के लिए कि अपडेट सही ढंग से लागू किया गया है और सभी सिस्टम घटक अपडेट किए गए हैं, सिस्टम को पुनरारंभ करने की सिफारिश की जाती है।

Windows WFP NDIS Lightweight Filter Driver में CVE-2026-27917 को कैसे ठीक करें?

आप 'सेटिंग' > 'अपडेट और सुरक्षा' > 'विंडोज अपडेट' पर जाकर विंडोज अपडेट की जांच कर सकते हैं।

क्या CVE-2026-27917 का सक्रिय रूप से शोषण किया जा रहा है?

यदि आपको संदेह है कि आपका सिस्टम समझौता किया गया है, तो तुरंत इसे नेटवर्क से डिस्कनेक्ट करें और जांच और स्थिति को ठीक करने में सहायता के लिए साइबर सुरक्षा पेशेवर से संपर्क करें।

CVE-2026-27917 के लिए Windows WFP NDIS Lightweight Filter Driver का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

सुरक्षा भेद्यता स्कैनिंग उपकरण इस भेद्यता का पता लगा सकते हैं। अधिक जानकारी के लिए अपने सुरक्षा प्रदाता से परामर्श करें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...