CVE-2026-27908: Privilege Escalation in Windows TDI Driver
平台
windows
组件
tdx
修复版本
10.0.28000.1836
CVE-2026-27908 describes a use-after-free vulnerability discovered in the Windows TDI Translation Driver (tdx.sys). This flaw allows a local, authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 to 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
影响与攻击场景
CVE-2026-27908 是 Windows 10 版本 1607 中 Windows TDI Translation Driver (tdx.sys) 中的一个 use-after-free 漏洞。 此漏洞允许经过身份验证的本地攻击者在系统中提升权限。 CVSS 分数为 7.0,表示中高风险。 Use-after-free 发生在程序尝试访问已释放的内存时,可能导致系统崩溃、任意代码执行或数据损坏。 在这种情况下,攻击者可能会利用此漏洞来控制受影响的系统。 务必应用 Microsoft 提供的安全更新以减轻此风险。
利用背景
要利用此漏洞,攻击者需要对受影响的系统具有本地访问权限。 这意味着攻击者必须是系统上的经过身份验证的用户或具有用户帐户的访问权限。 攻击者可以通过向 TDI Translation Driver 发送专门设计的包来利用此漏洞。 利用的复杂性可能因系统配置和安全措施而异。 但是,use-after-free 漏洞的性质使其成为攻击者的有吸引力的目标,尤其是那些具有设备驱动程序利用经验的攻击者。
威胁情报
漏洞利用状态
EPSS
0.06% (19% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 高 — 需要竞态条件、非默认配置或特定情况。难以可靠利用。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
Microsoft 已发布安全更新 (版本 10.0.28000.1836) 以解决此漏洞。 强烈建议 Windows 10 版本 1607 的用户尽快安装此更新。 该更新将 TDI Translation Driver (tdx.sys) 替换为经过更正的版本,该版本可防止 use-after-free 条件。 此外,建议遵循安全最佳实践,例如保持操作系统和软件更新、使用强密码以及启用防火墙。 监控系统日志以查找可疑活动也有助于检测和防止攻击。 此漏洞没有 KEV。
修复方法翻译中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.
常见问题
CVE-2026-27908 是什么 — Windows TDI Translation Driver (tdx.sys) 中的 Use-After-Free?
这是一种编程错误,发生在程序尝试访问已释放的内存时。
Windows TDI Translation Driver (tdx.sys) 中的 CVE-2026-27908 是否会影响我?
您可以在 Windows 更新设置中检查 Windows 更新。
如何修复 Windows TDI Translation Driver (tdx.sys) 中的 CVE-2026-27908?
这意味着攻击者需要对系统进行身份验证或具有用户帐户的访问权限。
CVE-2026-27908 是否正在被积极利用?
此漏洞已专门在 Windows 10 版本 1607 中识别。 其他版本可能存在不同的漏洞。
在哪里可以找到 Windows TDI Translation Driver (tdx.sys) 关于 CVE-2026-27908 的官方安全通告?
您可以在 Microsoft 安全更新指南网站上找到更多信息。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...