CVE-2026-27917: 权限提升漏洞 in Windows WFP NDIS 驱动
平台
windows
组件
wfplwfs
修复版本
10.0.28000.1836
CVE-2026-27917 描述了 Windows WFP NDIS 轻量级过滤器驱动程序 (wfplwfs.sys) 中的使用后释放漏洞。该漏洞允许经过授权的攻击者提升本地权限,可能导致系统控制权被篡夺。受影响的版本包括 Windows 10 版本 10.0.28000.1836 及更早版本。微软已发布安全更新,修复了此漏洞。
影响与攻击场景
此漏洞的潜在影响非常严重。攻击者可以利用此漏洞在受影响的系统上获得更高的权限,从而访问敏感数据、安装恶意软件或完全控制系统。攻击者可能通过利用驱动程序中的错误来触发使用后释放,进而执行任意代码。由于该漏洞允许本地权限提升,攻击者可能需要先获得较低级别的访问权限,然后利用此漏洞进一步提升权限。虽然目前没有公开的利用代码,但该漏洞的严重性表明,如果出现利用代码,可能会对系统安全造成重大威胁。类似漏洞的利用通常需要对系统进行深入分析,但一旦成功,后果可能不堪设想。
利用背景
CVE-2026-27917 已于 2026 年 4 月 14 日发布。目前,该漏洞的风险评估为中等,表明存在公开的利用代码的可能性较低,但漏洞的严重性仍然值得关注。该漏洞尚未被列入 KEV(Known Exploited Vulnerabilities),但由于其潜在影响,应密切关注其动态变化。CISA 已发布相关公告,建议组织采取措施缓解此漏洞。
威胁情报
漏洞利用状态
EPSS
0.04% (14% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 高 — 需要竞态条件、非默认配置或特定情况。难以可靠利用。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
微软已发布安全更新,修复了 CVE-2026-27917。建议立即将受影响的系统升级到修复版本 10.0.28000.1836 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以审查 WFP 过滤器配置,确保仅启用必要的过滤器,并禁用任何不必要的过滤器。此外,可以考虑使用 Windows Defender 攻击缓解引擎 (Attack Surface Reduction) 等安全功能来降低攻击风险。升级后,请验证驱动程序版本是否已更新,并检查系统日志中是否存在与 wfplwfs.sys 相关的异常。
修复方法翻译中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.
常见问题
什么是 CVE-2026-27917 — 权限提升漏洞 in Windows WFP NDIS 驱动?
CVE-2026-27917 是 Windows WFP NDIS 轻量级过滤器驱动程序 (wfplwfs.sys) 中的一个使用后释放漏洞,允许攻击者提升本地权限。CVSS 评分为 7 (高),影响 Windows 10 版本 10.0.28000.1836 及更早版本。
我是否受到 CVE-2026-27917 in Windows WFP NDIS 驱动的影响?
如果您运行 Windows 10 版本 10.0.28000.1836 或更早版本,则可能受到此漏洞的影响。请立即检查您的系统版本并升级到修复版本。
如何修复 CVE-2026-27917 in Windows WFP NDIS 驱动?
升级到 Windows 10 版本 10.0.28000.1836 或更高版本是修复此漏洞的最佳方法。请确保及时安装最新的 Windows 安全更新。
CVE-2026-27917 是否正在被积极利用?
目前尚未观察到 CVE-2026-27917 正在被积极利用,但由于漏洞的严重性,应保持警惕并采取缓解措施。
在哪里可以找到官方 Microsoft 关于 CVE-2026-27917 的安全公告?
您可以在 Microsoft 安全响应中心找到官方安全公告:[https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27917](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27917)
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...