Análise pendenteCVE-2026-27914

CVE-2026-27914: Elevação de Privilégios em Microsoft Management Console

Plataforma

windows

Componente

microsoft-management-console

Corrigido em

10.0.28000.1836

A vulnerabilidade CVE-2026-27914 reside no Microsoft Management Console (MMC) e é classificada como uma falha de controle de acesso inadequado. Um atacante autenticado pode explorar essa falha para elevar seus privilégios localmente, potencialmente obtendo acesso não autorizado a recursos e dados sensíveis. Essa vulnerabilidade afeta sistemas Windows executando versões do MMC entre 10.0.14393.0 e 10.0.28000.1836, sendo corrigida na versão 10.0.28000.1836.

Impacto e Cenários de Ataque

A exploração bem-sucedida da CVE-2026-27914 permite que um atacante, já autenticado no sistema, obtenha privilégios mais elevados. Isso significa que um usuário com permissões limitadas pode, através da exploração desta falha, adquirir acesso a funções e dados normalmente restritos a administradores. O impacto potencial inclui a capacidade de instalar software, visualizar, alterar ou excluir dados, e criar novas contas de usuário com privilégios elevados. Em um ambiente corporativo, isso pode levar à comprometimento da confidencialidade, integridade e disponibilidade dos dados e sistemas. A elevação de privilégios pode ser um passo inicial para ataques mais sofisticados, como a instalação de malware persistente ou o acesso a informações confidenciais.

Contexto de Exploração

A Microsoft publicou a vulnerabilidade CVE-2026-27914 em 2026-04-14. A probabilidade de exploração é considerada média, dada a necessidade de autenticação prévia no sistema. Não há relatos públicos de exploração ativa em campanhas direcionadas no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database) e foi notificada à CISA (Cybersecurity and Infrastructure Security Agency).

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.06% (percentil 19%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentemicrosoft-management-console
FornecedorMicrosoft
Versão mínima10.0.14393.0
Versão máxima10.0.28000.1836
Corrigido em10.0.28000.1836

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para a CVE-2026-27914 é a aplicação da atualização de segurança fornecida pela Microsoft na versão 10.0.28000.1836. Antes de aplicar a atualização, é recomendado realizar um backup completo do sistema para permitir a reversão em caso de problemas. Em ambientes onde a atualização imediata não é possível, considere a implementação de controles de acesso mais rigorosos no MMC para limitar o escopo de potencial exploração. Embora não exista uma solução de workaround imediata, a revisão e endurecimento das permissões de usuário no MMC pode reduzir o risco. Após a aplicação da atualização, verifique se o MMC está funcionando corretamente e se as permissões de usuário foram mantidas.

Como corrigirtraduzindo…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.

Perguntas frequentes

O que é CVE-2026-27914 — Elevação de Privilégios em Microsoft Management Console?

CVE-2026-27914 é uma falha de controle de acesso no Microsoft Management Console (MMC) que permite a um atacante autenticado elevar seus privilégios localmente, obtendo acesso não autorizado.

Am I affected by CVE-2026-27914 in Microsoft Management Console?

Sim, se você estiver utilizando uma versão do MMC entre 10.0.14393.0 e 10.0.28000.1836, você está potencialmente afetado por esta vulnerabilidade.

How do I fix CVE-2026-27914 in Microsoft Management Console?

A correção é a aplicação da atualização de segurança da Microsoft na versão 10.0.28000.1836. Faça um backup antes de aplicar a atualização.

Is CVE-2026-27914 being actively exploited?

Atualmente, não há relatos públicos de exploração ativa em campanhas direcionadas, mas a probabilidade de exploração é considerada média.

Where can I find the official Microsoft advisory for CVE-2026-27914?

Consulte o site da Microsoft Security Response Center (MSRC) para obter informações detalhadas e a advisory oficial: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27914](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27914)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...