分析待定CVE-2026-27910

CVE-2026-27910: Privilege Escalation in Windows Installer

平台

windows

组件

windows-installer

修复版本

10.0.28000.1836

CVE-2026-27910 describes a privilege escalation vulnerability within the Windows Installer component. This flaw allows an authenticated attacker to elevate their privileges locally, potentially gaining control over the system. The vulnerability impacts Windows versions 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

影响与攻击场景

CVE-2026-27910 影响 Windows 10 版本 1607(CVSS 7.8),存在本地权限提升漏洞。 具有有限权限的授权攻击者可以利用此漏洞在系统上获得更高的访问级别。 这意味着访问受限的用户可能能够利用此弱点来获得管理员控制权,从而安装恶意软件、访问敏感数据或执行其他有害操作。 此漏洞源于 Windows Installer 中不充分的权限或特权处理不当。 由于 Windows 10 版本 1607 是较旧的发行版,它可能仍然存在于某些环境中,这使其成为一个重大的安全隐患。 攻击成功可能导致系统完全受损。

利用背景

具有授权访问系统权限但权限有限的攻击者可以利用此漏洞。 这可以通过操纵安装过程或创建恶意安装包来实现。 攻击者必须能够在有限权限用户的上下文中执行代码才能启动利用过程。 攻击成功可能允许攻击者获得对系统的管理控制权,从而获得对所有系统数据和资源的访问权限。 鉴于漏洞位于 Windows Installer 中,利用很可能涉及创建专门设计的安装包以利用权限处理中的缺陷。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.04% (14% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocal攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
本地 — 攻击者需要系统上的本地会话或Shell。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件windows-installer
供应商Microsoft
最低版本10.0.14393.0
最高版本10.0.28000.1836
修复版本10.0.28000.1836

弱点分类 (CWE)

时间线

  1. 发布日期
  2. 修改日期
  3. EPSS 更新日期

缓解措施和替代方案

针对 CVE-2026-27910 的主要缓解措施是应用 Microsoft 安全更新 10.0.28000.1836。 此更新更正了 Windows Installer 处理权限和特权的方式,从而有效地防止权限提升。 强烈建议系统管理员尽快部署此更新,尤其是在运行 Windows 10 版本 1607 的系统上。 除了打补丁之外,还建议实施强大的安全措施,例如最小权限原则(仅向用户授予执行其任务所需的权限)以及定期监控系统活动以检测和响应潜在的利用尝试。 尚无已知可利用的漏洞 (KEV),这使得此更新成为已知的唯一解决方案。

修复方法翻译中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la forma en que Windows Installer maneja los permisos, previniendo la elevación de privilegios.  Consulta el boletín de seguridad de Microsoft para obtener instrucciones detalladas sobre cómo instalar las actualizaciones.

常见问题

CVE-2026-27910 是什么 — Windows Installer 中的漏洞?

它是 Windows 10 版本 1607 中的一种安全漏洞,允许进行本地权限提升。

Windows Installer 中的 CVE-2026-27910 是否会影响我?

这意味着具有有限权限的用户可以获得更高的权限,例如管理员访问权限。

如何修复 Windows Installer 中的 CVE-2026-27910?

是的,为了降低风险,至关重要的是应用安全更新 10.0.28000.1836。

CVE-2026-27910 是否正在被积极利用?

不,此漏洞仅限于 Windows 10 版本 1607。

在哪里可以找到 Windows Installer 关于 CVE-2026-27910 的官方安全通告?

您可以在 Microsoft 更新网站或通过 Windows 更新下载更新。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...