Análise pendenteCVE-2026-27930

CVE-2026-27930: Divulgação de Informação no Windows GDI

Plataforma

windows

Componente

windows-gdi

Corrigido em

10.0.28000.1836

A vulnerabilidade CVE-2026-27930 é uma falha de divulgação de informação identificada no Windows GDI. Essa falha permite que um atacante não autorizado acesse e divulgue informações localmente, comprometendo a confidencialidade dos dados armazenados no sistema. As versões afetadas incluem o Windows 10, especificamente as versões entre 10.0.14393.0 e 10.0.28000.1836. A Microsoft lançou uma correção para esta vulnerabilidade na versão 10.0.28000.1836.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite a um atacante ler dados fora dos limites alocados na memória do Windows GDI. Isso pode levar à divulgação de informações sensíveis, como dados de usuários, chaves de criptografia ou outros dados confidenciais armazenados no sistema. Embora a exploração seja local, um atacante com acesso físico ou com a capacidade de executar código no sistema pode explorar esta falha. O impacto potencial varia dependendo da natureza dos dados expostos, mas pode incluir roubo de identidade, comprometimento de dados corporativos e interrupção de serviços. Não há relatos públicos de exploração ativa, mas a natureza da vulnerabilidade a torna um alvo potencial para ataques futuros.

Contexto de Exploração

A vulnerabilidade CVE-2026-27930 foi publicada em 14 de abril de 2026. A probabilidade de exploração é considerada média, dada a natureza da falha de divulgação de informação e a falta de publicações de Proof-of-Concept (PoC) públicas até o momento. A vulnerabilidade não está listada no KEV (Kernel Exploit Vulnerability Database) nem possui uma pontuação EPSS (Exploit Prediction Scoring System) atribuída. A NVD (National Vulnerability Database) e a CISA (Cybersecurity and Infrastructure Security Agency) também registraram a vulnerabilidade.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.05% (percentil 14%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C5.5MEDIUMAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentewindows-gdi
FornecedorMicrosoft
Versão mínima10.0.14393.0
Versão máxima10.0.28000.1836
Corrigido em10.0.28000.1836

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para CVE-2026-27930 é a aplicação da atualização de segurança lançada pela Microsoft, disponível na versão 10.0.28000.1836. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de controle de acesso rigorosas para limitar o acesso físico ao sistema e restringir a execução de código não confiável. Monitore logs de eventos do sistema em busca de atividades suspeitas que possam indicar tentativas de exploração. Embora não haja regras WAF ou proxy específicas para esta vulnerabilidade, a implementação de políticas de segurança de rede que restringem o acesso não autorizado ao sistema pode ajudar a mitigar o risco. Após a aplicação da atualização, confirme a correção verificando a versão do sistema operacional.

Como corrigirtraduzindo…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de divulgación de información en el componente GDI, previniendo que atacantes puedan acceder a información sensible en el sistema.  Consulta el boletín de seguridad de Microsoft para obtener más detalles y las instrucciones de instalación.

Perguntas frequentes

O que é CVE-2026-27930 — Divulgação de Informação no Windows GDI?

CVE-2026-27930 é uma vulnerabilidade de divulgação de informação no Windows GDI que permite a um atacante não autorizado ler dados localmente.

Estou afetado por CVE-2026-27930 no Windows GDI?

Se você estiver usando o Windows 10 nas versões entre 10.0.14393.0 e 10.0.28000.1836, você pode estar afetado. Verifique a versão do seu sistema.

Como corrigir CVE-2026-27930 no Windows GDI?

Aplique a atualização de segurança da Microsoft disponível na versão 10.0.28000.1836. Verifique a versão do seu sistema após a atualização.

CVE-2026-27930 está sendo ativamente explorado?

Não há relatos públicos de exploração ativa no momento, mas a vulnerabilidade representa um risco potencial.

Onde posso encontrar o aviso oficial da Microsoft para CVE-2026-27930?

Consulte o site da Microsoft Security Response Center (MSRC) para obter informações detalhadas e o aviso oficial.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...