平台
linux
组件
novumos
修复版本
0.24.1
CVE-2026-40572 是 NovumOS 操作系统中发现的一个严重权限提升漏洞。该漏洞源于 Syscall 15 (MemoryMapRange) 的安全验证不足,允许用户模式进程映射任意虚拟地址范围,包括 IDT、GDT、TSS 和页表等关键内核结构。受影响的版本包括 0.0.0 到 0.24。已在 0.24 版本中修复。
攻击者可以利用此漏洞修改内核中断处理程序,从而从用户模式获得内核权限。这可能导致完全系统控制,包括数据泄露、恶意软件安装和持久化访问。由于 NovumOS 是一个定制操作系统,可能在嵌入式设备或特定应用中使用,因此潜在影响范围可能较广。攻击者无需特殊权限即可利用此漏洞,使其成为一个高危威胁。如果 NovumOS 用于处理敏感数据或控制关键系统,则漏洞的影响将更加严重。
此漏洞已公开披露,且由于其严重性和易于利用性,可能成为攻击者的目标。目前尚未观察到大规模利用,但由于缺乏可用的缓解措施,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞的本质表明攻击者可能已经开发或正在开发利用代码。
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
最有效的缓解措施是立即将 NovumOS 升级至 0.24 版本或更高版本,该版本已修复此漏洞。如果无法立即升级,可以考虑使用内核级别的安全策略来限制用户模式进程对关键内核结构的访问。虽然这可能影响系统性能,但可以降低风险。此外,应加强系统监控,检测异常的内存映射活动。在升级后,请验证中断处理程序是否完整,并检查系统日志中是否存在可疑活动。
将 NovumOS 更新到 0.24 或更高版本以缓解漏洞。此更新修复了使用 MemoryMapRange 系统调用时对任意内存范围进行无效验证的问题,从而防止权限提升。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40572 是 NovumOS 操作系统中发现的一个严重权限提升漏洞,允许攻击者通过修改内核结构获得内核权限。
如果您正在使用 NovumOS 0.0.0 至 0.24 版本,则可能受到此漏洞的影响。请立即升级至 0.24 或更高版本。
最有效的修复方法是立即将 NovumOS 升级至 0.24 版本或更高版本。
目前尚未观察到大规模利用,但由于漏洞的严重性和易于利用性,存在被利用的风险。
请访问 NovumOS 官方网站或 GitHub 仓库,查找关于 CVE-2026-40572 的安全公告。
CVSS 向量