Análise pendenteCVE-2026-27914

CVE-2026-27914: Privilege Escalation in Microsoft Management Console

Plataforma

windows

Componente

microsoft-management-console

Corrigido em

10.0.28000.1836

CVE-2026-27914 describes an improper access control vulnerability within the Microsoft Management Console (MMC). This flaw allows an authenticated attacker to escalate their privileges locally, potentially leading to unauthorized access and control over the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2026-27914 afeta o Windows 10 Versão 1607 e recebe uma pontuação CVSS de 7.8, indicando um risco alto. Trata-se de uma falha de controle de acesso inadequado dentro do Microsoft Management Console (MMC). Um atacante autenticado, com acesso legítimo ao sistema, pode explorar esta falha para elevar seus privilégios localmente. Isso significa que um usuário com permissões limitadas pode obter acesso a funções e dados restritos, comprometendo a integridade e a confidencialidade do sistema. A exploração bem-sucedida pode permitir que o atacante instale programas, acesse informações confidenciais ou faça alterações na configuração do sistema. A aplicação da atualização de segurança 10.0.28000.1836 é crucial para mitigar este risco.

Contexto de Exploração

A vulnerabilidade reside na forma como o Microsoft Management Console (MMC) gerencia as permissões de acesso. Um atacante, já autenticado no sistema (por exemplo, um usuário com acesso à rede), pode manipular a configuração do MMC para obter privilégios mais altos do que os que lhe são atribuídos. Isso pode envolver a criação ou modificação maliciosa de arquivos de configuração do MMC. O ataque requer acesso inicial ao sistema, mas não precisa de privilégios administrativos para iniciar a exploração. A complexidade do ataque pode variar dependendo da configuração específica do sistema e das ferramentas usadas pelo atacante. A ausência de um KEV não diminui a importância de aplicar a atualização, pois a vulnerabilidade continua sendo um risco significativo.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetBaixa

EPSS

0.06% (percentil 19%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocalComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Local — o atacante precisa de sessão local ou shell no sistema.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentemicrosoft-management-console
FornecedorMicrosoft
Versão mínima10.0.14393.0
Versão máxima10.0.28000.1836
Corrigido em10.0.28000.1836

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. Modificada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A solução para CVE-2026-27914 é instalar a atualização de segurança fornecida pela Microsoft: 10.0.28000.1836. Esta atualização corrige o controle de acesso inadequado no Microsoft Management Console (MMC), impedindo a escalada de privilégios. Recomenda-se aplicar esta atualização o mais rápido possível, especialmente em sistemas que lidam com informações confidenciais ou críticas. Além disso, revise as políticas de controle de acesso para garantir que os usuários tenham apenas as permissões necessárias para realizar suas tarefas. Uma estratégia de correção regular é fundamental para manter a segurança do sistema e proteger contra futuras vulnerabilidades. Embora não haja um KEV associado, a atualização continua sendo vital.

Como corrigirtraduzindo…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.

Perguntas frequentes

O que é CVE-2026-27914 em Microsoft Management Console?

MMC é uma ferramenta de administração do Windows que permite aos usuários gerenciar vários aspectos do sistema operacional e dos aplicativos instalados.

Estou afetado pelo CVE-2026-27914 no Microsoft Management Console?

Significa que o atacante já possui uma conta de usuário válida no sistema.

Como corrijo o CVE-2026-27914 no Microsoft Management Console?

Sim, é altamente recomendável aplicar a atualização para se proteger contra a exploração desta vulnerabilidade.

O CVE-2026-27914 está sendo explorado ativamente?

Implemente controles de acesso mais rígidos e monitore o sistema em busca de atividades suspeitas.

Onde encontro o aviso oficial do Microsoft Management Console para o CVE-2026-27914?

Microsoft Defender e outras soluções de segurança podem ajudar a identificar sistemas vulneráveis. Consulte a documentação da Microsoft para obter mais informações.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...