Análise pendenteCVE-2026-27910

CVE-2026-27910: Privilege Escalation in Windows Installer

Plataforma

windows

Componente

windows-installer

Corrigido em

10.0.28000.1836

CVE-2026-27910 describes a privilege escalation vulnerability within the Windows Installer component. This flaw allows an authenticated attacker to elevate their privileges locally, potentially gaining control over the system. The vulnerability impacts Windows versions 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-27910, afetando o Windows 10 Versão 1607 (CVSS 7.8), representa uma elevação de privilégios local. Um atacante autorizado, possuindo privilégios limitados, pode explorar esta falha para obter acesso de nível superior no sistema. Isso significa que um usuário com acesso restrito pode potencialmente aproveitar esta fraqueza para obter controle administrativo, permitindo que instale software malicioso, acesse dados confidenciais ou realize outras ações prejudiciais. A vulnerabilidade decorre do tratamento inadequado de permissões ou privilégios insuficientes dentro do Windows Installer. Considerando que o Windows 10 versão 1607 é uma versão mais antiga, ele ainda pode estar presente em alguns ambientes, tornando esta uma preocupação de segurança significativa. A exploração bem-sucedida pode levar à completa comprometimento do sistema.

Contexto de Exploração

Um atacante com acesso autorizado ao sistema, mas com privilégios limitados, pode explorar esta vulnerabilidade. Isso pode ser alcançado através da manipulação de processos de instalação ou da criação de pacotes de instalação maliciosos. O atacante precisaria ser capaz de executar código no contexto de um usuário com privilégios limitados para iniciar o processo de exploração. A exploração bem-sucedida pode permitir que o atacante obtenha controle administrativo sobre o sistema, concedendo-lhe acesso a todos os dados e recursos do sistema. Dada a localização da vulnerabilidade dentro do Windows Installer, a exploração provavelmente envolve a criação de um pacote de instalação especialmente projetado para aproveitar a falha no tratamento de permissões.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.04% (percentil 14%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentewindows-installer
FornecedorMicrosoft
Versão mínima10.0.14393.0
Versão máxima10.0.28000.1836
Corrigido em10.0.28000.1836

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A principal mitigação para CVE-2026-27910 é aplicar a atualização de segurança da Microsoft 10.0.28000.1836. Esta atualização corrige a forma como o Windows Installer lida com permissões e privilégios, prevenindo efetivamente a elevação de privilégios. Os administradores de sistemas são fortemente encorajados a implantar esta atualização o mais rápido possível, especialmente em sistemas que executam o Windows 10 versão 1607. Além de corrigir, implementar práticas de segurança robustas, como o princípio do menor privilégio (conceder aos usuários apenas as permissões necessárias para realizar suas tarefas) e monitoramento regular da atividade do sistema para detectar e responder a tentativas de exploração potenciais é recomendado. Uma KEV (Vulnerabilidade Explitável Conhecida) não está disponível, tornando esta atualização a única solução conhecida.

Como corrigirtraduzindo…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la forma en que Windows Installer maneja los permisos, previniendo la elevación de privilegios.  Consulta el boletín de seguridad de Microsoft para obtener instrucciones detalladas sobre cómo instalar las actualizaciones.

Perguntas frequentes

O que é CVE-2026-27910 em Windows Installer?

É uma vulnerabilidade de segurança no Windows 10 Versão 1607 que permite a elevação de privilégios local.

Estou afetado pelo CVE-2026-27910 no Windows Installer?

Significa que um usuário com permissões limitadas pode obter permissões de nível superior, como acesso de administrador.

Como corrijo o CVE-2026-27910 no Windows Installer?

Sim, é crucial aplicar a atualização de segurança 10.0.28000.1836 para mitigar o risco.

O CVE-2026-27910 está sendo explorado ativamente?

Não, esta vulnerabilidade é limitada ao Windows 10 Versão 1607.

Onde encontro o aviso oficial do Windows Installer para o CVE-2026-27910?

Você pode baixar a atualização do site Microsoft Update ou através do Windows Update.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...