CVE-2026-27914: Privilege Escalation in Microsoft Management Console
平台
windows
组件
microsoft-management-console
修复版本
10.0.28000.1836
CVE-2026-27914 describes an improper access control vulnerability within the Microsoft Management Console (MMC). This flaw allows an authenticated attacker to escalate their privileges locally, potentially leading to unauthorized access and control over the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
影响与攻击场景
CVE-2026-27914 影响 Windows 10 版本 1607,CVSS 评分为 7.8,表明高风险。此漏洞源于 Microsoft Management Console (MMC) 中的不当访问控制。 拥有系统合法访问权限的经过身份验证的攻击者可以利用此漏洞在本地提升其权限。 这意味着权限有限的用户可以访问受限的功能和数据,从而损害系统的完整性和保密性。 成功利用可能允许攻击者安装程序、访问敏感信息或更改系统配置。 应用安全更新 10.0.28000.1836 对于减轻此风险至关重要。
利用背景
此漏洞在于 Microsoft Management Console (MMC) 如何处理访问权限。 已经对系统进行身份验证的攻击者(例如,具有网络访问权限的用户)可能会操纵 MMC 配置以获得超出其应有权限的更高权限。 这可能涉及恶意创建或修改 MMC 配置文件。 攻击需要对系统进行初始访问,但不需要管理员权限才能启动利用。 攻击的复杂性可能因特定的系统配置和攻击者使用的工具而异。 缺少 KEV 并不能降低应用更新的重要性,因为此漏洞仍然是一个重大风险。
威胁情报
漏洞利用状态
EPSS
0.06% (19% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
CVE-2026-27914 的解决方案是安装 Microsoft 提供的安全更新:10.0.28000.1836。 此更新更正了 Microsoft Management Console (MMC) 中的不当访问控制,从而防止特权提升。 强烈建议尽快应用此更新,尤其是在处理敏感或关键信息的系统上。 此外,请审查访问控制策略,以确保用户仅拥有执行其任务所需的权限。 定期打补丁策略对于维护系统安全并防止未来漏洞至关重要。 虽然没有关联的 KEV,但此更新仍然至关重要。
修复方法翻译中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.
常见问题
CVE-2026-27914 是什么 — Microsoft Management Console 中的漏洞?
MMC 是一个 Windows 管理工具,允许用户管理操作系统和安装应用程序的各个方面。
Microsoft Management Console 中的 CVE-2026-27914 是否会影响我?
这意味着攻击者已经在系统中拥有有效的用户帐户。
如何修复 Microsoft Management Console 中的 CVE-2026-27914?
是的,强烈建议应用此更新以防止利用此漏洞。
CVE-2026-27914 是否正在被积极利用?
实施更严格的访问控制,并监控系统是否存在可疑活动。
在哪里可以找到 Microsoft Management Console 关于 CVE-2026-27914 的官方安全通告?
Microsoft Defender 和其他安全解决方案可以帮助识别易受攻击的系统。 请参阅 Microsoft 文档以获取更多信息。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...