Análise pendenteCVE-2026-27908

CVE-2026-27908: Privilege Escalation in Windows TDI Driver

Plataforma

windows

Componente

tdx

Corrigido em

10.0.28000.1836

CVE-2026-27908 describes a use-after-free vulnerability discovered in the Windows TDI Translation Driver (tdx.sys). This flaw allows a local, authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 to 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

Impacto e Cenários de Ataque

CVE-2026-27908 é uma vulnerabilidade de 'uso após liberação' (use-after-free) detectada no driver de tradução TDI (tdx.sys) do Windows 10 versão 1607. Esta vulnerabilidade permite que um atacante autenticado com acesso local eleve seus privilégios no sistema. A pontuação CVSS é 7.0, indicando um risco médio-alto. O 'uso após liberação' ocorre quando um programa tenta acessar uma localização de memória que já foi liberada, o que pode levar a falhas no sistema, execução de código arbitrário ou perda de dados. Neste caso, um atacante pode explorar esta vulnerabilidade para obter controle sobre o sistema afetado. É crucial aplicar a atualização de segurança fornecida pela Microsoft para mitigar este risco.

Contexto de Exploração

A exploração desta vulnerabilidade requer que o atacante tenha acesso local ao sistema afetado. Isso significa que o atacante deve ser um usuário autenticado no sistema ou ter acesso a uma conta de usuário. O atacante pode explorar a vulnerabilidade enviando pacotes especialmente criados para o driver de tradução TDI. A complexidade da exploração pode variar dependendo da configuração do sistema e das medidas de segurança implementadas. No entanto, a natureza da vulnerabilidade de 'uso após liberação' a torna um alvo atraente para atacantes, especialmente aqueles com experiência na exploração de drivers de dispositivos.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.06% (percentil 19%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityHighCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Alta — exige condição de corrida, configuração não padrão ou circunstâncias específicas.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentetdx
FornecedorMicrosoft
Versão mínima10.0.14393.0
Versão máxima10.0.28000.1836
Corrigido em10.0.28000.1836

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A Microsoft lançou uma atualização de segurança (versão 10.0.28000.1836) para resolver esta vulnerabilidade. Recomenda-se fortemente que os usuários do Windows 10 versão 1607 instalem esta atualização o mais rápido possível. A atualização substitui o driver de tradução TDI (tdx.sys) por uma versão corrigida que evita o 'uso após liberação'. Além disso, recomenda-se seguir as melhores práticas de segurança, como manter o sistema operacional e o software atualizados, usar senhas fortes e habilitar o firewall. Monitorar os logs do sistema em busca de atividades suspeitas também pode ajudar a detectar e prevenir ataques. Um KEV não está disponível para esta vulnerabilidade.

Como corrigirtraduzindo…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.

Perguntas frequentes

O que é CVE-2026-27908 — Use-After-Free em Windows TDI Translation Driver (tdx.sys)?

É um erro de programação que ocorre quando um programa tenta acessar uma localização de memória que já foi liberada.

Estou afetado pelo CVE-2026-27908 no Windows TDI Translation Driver (tdx.sys)?

Você pode verificar as atualizações do Windows nas configurações do Windows Update.

Como corrijo o CVE-2026-27908 no Windows TDI Translation Driver (tdx.sys)?

Significa que o atacante precisa estar autenticado no sistema ou ter acesso a uma conta de usuário.

O CVE-2026-27908 está sendo explorado ativamente?

Esta vulnerabilidade foi identificada especificamente no Windows 10 versão 1607. Outras versões podem ter vulnerabilidades diferentes.

Onde encontro o aviso oficial do Windows TDI Translation Driver (tdx.sys) para o CVE-2026-27908?

Você pode encontrar mais informações no site do Microsoft Security Update Guide.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...