CVE-2026-27908: Privilege Escalation in Windows TDI Driver
Plataforma
windows
Componente
tdx
Corrigido em
10.0.28000.1836
CVE-2026-27908 describes a use-after-free vulnerability discovered in the Windows TDI Translation Driver (tdx.sys). This flaw allows a local, authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 to 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
Impacto e Cenários de Ataque
CVE-2026-27908 é uma vulnerabilidade de 'uso após liberação' (use-after-free) detectada no driver de tradução TDI (tdx.sys) do Windows 10 versão 1607. Esta vulnerabilidade permite que um atacante autenticado com acesso local eleve seus privilégios no sistema. A pontuação CVSS é 7.0, indicando um risco médio-alto. O 'uso após liberação' ocorre quando um programa tenta acessar uma localização de memória que já foi liberada, o que pode levar a falhas no sistema, execução de código arbitrário ou perda de dados. Neste caso, um atacante pode explorar esta vulnerabilidade para obter controle sobre o sistema afetado. É crucial aplicar a atualização de segurança fornecida pela Microsoft para mitigar este risco.
Contexto de Exploração
A exploração desta vulnerabilidade requer que o atacante tenha acesso local ao sistema afetado. Isso significa que o atacante deve ser um usuário autenticado no sistema ou ter acesso a uma conta de usuário. O atacante pode explorar a vulnerabilidade enviando pacotes especialmente criados para o driver de tradução TDI. A complexidade da exploração pode variar dependendo da configuração do sistema e das medidas de segurança implementadas. No entanto, a natureza da vulnerabilidade de 'uso após liberação' a torna um alvo atraente para atacantes, especialmente aqueles com experiência na exploração de drivers de dispositivos.
Inteligência de Ameaças
Status do Exploit
EPSS
0.06% (percentil 19%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Local — o atacante precisa de sessão local ou shell no sistema.
- Attack Complexity
- Alta — exige condição de corrida, configuração não padrão ou circunstâncias específicas.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A Microsoft lançou uma atualização de segurança (versão 10.0.28000.1836) para resolver esta vulnerabilidade. Recomenda-se fortemente que os usuários do Windows 10 versão 1607 instalem esta atualização o mais rápido possível. A atualização substitui o driver de tradução TDI (tdx.sys) por uma versão corrigida que evita o 'uso após liberação'. Além disso, recomenda-se seguir as melhores práticas de segurança, como manter o sistema operacional e o software atualizados, usar senhas fortes e habilitar o firewall. Monitorar os logs do sistema em busca de atividades suspeitas também pode ajudar a detectar e prevenir ataques. Um KEV não está disponível para esta vulnerabilidade.
Como corrigirtraduzindo…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.
Perguntas frequentes
O que é CVE-2026-27908 — Use-After-Free em Windows TDI Translation Driver (tdx.sys)?
É um erro de programação que ocorre quando um programa tenta acessar uma localização de memória que já foi liberada.
Estou afetado pelo CVE-2026-27908 no Windows TDI Translation Driver (tdx.sys)?
Você pode verificar as atualizações do Windows nas configurações do Windows Update.
Como corrijo o CVE-2026-27908 no Windows TDI Translation Driver (tdx.sys)?
Significa que o atacante precisa estar autenticado no sistema ou ter acesso a uma conta de usuário.
O CVE-2026-27908 está sendo explorado ativamente?
Esta vulnerabilidade foi identificada especificamente no Windows 10 versão 1607. Outras versões podem ter vulnerabilidades diferentes.
Onde encontro o aviso oficial do Windows TDI Translation Driver (tdx.sys) para o CVE-2026-27908?
Você pode encontrar mais informações no site do Microsoft Security Update Guide.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...