विश्लेषण प्रतीक्षितCVE-2026-27908

CVE-2026-27908: Privilege Escalation in Windows TDI Translation Driver

प्लेटफ़ॉर्म

windows

घटक

tdx

में ठीक किया गया

10.0.28000.1836

CVE-2026-27908 एक गंभीर भेद्यता है जो Windows TDI Translation Driver (tdx.sys) में पाई गई है। यह 'उपयोग के बाद मुक्त' प्रकार की भेद्यता है, जो एक प्रमाणित हमलावर को स्थानीय रूप से विशेषाधिकार बढ़ाने की अनुमति देती है। यह भेद्यता Windows के संस्करण 10.0.14393.0 से लेकर 10.0.28000.1836 तक के संस्करणों को प्रभावित करती है। Microsoft ने इस समस्या को संस्करण 10.0.28000.1836 में ठीक कर दिया है।

प्रभाव और हमले की स्थितियाँ

इस भेद्यता का शोषण करने वाला हमलावर सिस्टम पर उच्च विशेषाधिकार प्राप्त कर सकता है, जिससे वे संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, सिस्टम कॉन्फ़िगरेशन बदल सकते हैं, या दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित कर सकते हैं। चूंकि यह एक स्थानीय विशेषाधिकार वृद्धि भेद्यता है, इसलिए हमलावर को पहले सिस्टम पर कुछ स्तर की पहुंच होनी चाहिए। हालाँकि, एक बार जब वे पहुंच प्राप्त कर लेते हैं, तो वे इस भेद्यता का उपयोग करके अपने विशेषाधिकारों को बढ़ा सकते हैं और सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। इस तरह की भेद्यताएँ अक्सर आंतरिक नेटवर्क में पार्श्व आंदोलन के लिए उपयोग की जाती हैं, जिससे हमलावर अन्य प्रणालियों तक पहुंच प्राप्त कर सकते हैं।

शोषण संदर्भ

CVE-2026-27908 की गंभीरता को देखते हुए, यह KEV (Key Event Vulnerability) के रूप में सूचीबद्ध होने की संभावना है। EPSS (Exploit Prediction Scoring System) स्कोर अभी तक उपलब्ध नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, यह मध्यम से उच्च होने की संभावना है। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन इस प्रकार की भेद्यताएँ अक्सर शोषण के लिए लक्ष्य होती हैं। Microsoft ने 2026-04-14 को इस भेद्यता को प्रकाशित किया।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.06% (19% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकtdx
विक्रेताMicrosoft
न्यूनतम संस्करण10.0.14393.0
अधिकतम संस्करण10.0.28000.1836
में ठीक किया गया10.0.28000.1836

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2026-27908 को कम करने के लिए, Microsoft द्वारा जारी किए गए सुरक्षा अपडेट को तुरंत स्थापित करना महत्वपूर्ण है। संस्करण 10.0.28000.1836 में यह भेद्यता ठीक की गई है। यदि तुरंत अपडेट करना संभव नहीं है, तो आप अस्थायी रूप से TDI Translation Driver (tdx.sys) के लिए एक्सेस प्रतिबंध लागू करने पर विचार कर सकते हैं, लेकिन यह सिस्टम की कार्यक्षमता को प्रभावित कर सकता है। सुनिश्चित करें कि आपके सिस्टम में नवीनतम सुरक्षा पैच स्थापित हैं और नियमित रूप से सुरक्षा स्कैन चलाएं। अपडेट के बाद, सिस्टम को पुनरारंभ करें और यह सुनिश्चित करने के लिए लॉग की जाँच करें कि कोई असामान्य गतिविधि नहीं हुई है।

कैसे ठीक करेंअनुवाद हो रहा है…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.

अक्सर पूछे जाने वाले सवाल

CVE-2026-27908 — विशेषाधिकार वृद्धि Windows TDI Translation Driver में क्या है?

CVE-2026-27908 Windows TDI Translation Driver (tdx.sys) में एक 'उपयोग के बाद मुक्त' भेद्यता है, जो एक प्रमाणित हमलावर को स्थानीय रूप से विशेषाधिकार बढ़ाने की अनुमति देती है।

क्या मैं CVE-2026-27908 में Windows TDI Translation Driver से प्रभावित हूँ?

यदि आप Windows के संस्करण 10.0.14393.0 से लेकर 10.0.28000.1836 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं। नवीनतम सुरक्षा अपडेट स्थापित करके जांच करें।

मैं CVE-2026-27908 में Windows TDI Translation Driver को कैसे ठीक करूँ?

CVE-2026-27908 को ठीक करने के लिए, Microsoft द्वारा जारी किए गए सुरक्षा अपडेट को तुरंत स्थापित करें। संस्करण 10.0.28000.1836 में यह भेद्यता ठीक की गई है।

क्या CVE-2026-27908 सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में, सार्वजनिक रूप से उपलब्ध शोषण ज्ञात नहीं हैं, लेकिन इस प्रकार की भेद्यताएँ अक्सर शोषण के लिए लक्ष्य होती हैं।

मैं CVE-2026-27908 के लिए आधिकारिक Windows सलाहकार कहाँ पा सकता हूँ?

आप Microsoft सुरक्षा प्रतिक्रिया केंद्र पर CVE-2026-27908 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27908](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27908)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...