已修复:微软 Win11 内核曝 7.8 分高危漏洞,穿透 Chrome 等浏览器提权至系统最高权限
微软Win11内核曝7.8分高危漏洞CVE-2026-40369,可穿透Chrome等浏览器沙箱,100%成功率提权至系统最高权限。漏洞已修复,点击查看详情。
5 月 22 日消息,科技媒体 cyberkendra 昨日(5 月 21 日)发布博文,报道称 Windows 内核曝出严重漏洞,攻击者可穿透 Chrome 等主流浏览器,提权至 Windows 11 系统最高权限。
该漏洞追踪编号为 CVE-2026-40369,位于 ntoskrnl.exe 的 nt!ExpGetProcessInformation 函数,CVSS 评分 7.8,影响 Windows 11 24H2 和 25H2,微软已经在本月补丁星期二活动日发布的累积更新中修复。
该漏洞是安全研究者 Paolo Stagno 为 Pwn2Own Berlin 2026 准备,但 CVE 编号在比赛前几天被分配并公开,导致参赛计划中止。
随后研究者 Ori Nimron 在 GitHub 发布三层利用代码:基础 PoC、完整利用程序和 Chrome 沙箱模拟器变体。

根据安全示例,攻击者调用 NtQuerySystemInformation 并传入信息类 253(SystemProcessInformationExtension),同时将输出缓冲区设为内核地址、长度设为零,即可绕过 ProbeForWrite 校验。
Windows 内核的 ProbeForWrite 机制在长度为零时完全不执行检查,导致未验证的内核指针直接进入 ExpGetProcessInformation 函数。
NtQuerySystemInformation 调用不受 Chrome 的 win32k 锁定、受限 Tokens 或不可信完整性级别检查限制,因此 Chrome、Edge、Firefox 的渲染器沙箱均可触发该漏洞,研究者描述利用成功率为 100% 确定性。
结合开源 prefetch-tool 绕过 KASLR,攻击者可从沙箱内浏览器标签页,通过两步链式攻击获取完整系统控制权。
附上参考地址
CVE-2026-40369: Arbitrary Kernel Address Increment via NtQuerySystemInformation (Class 253)
Arbitrary Kernel Address Increment via NtQuerySystemInformation
- 1《命运2》6月9日迎来最终更新,团队重心将转向其他项目
- 2一场官方乌龙,搅动整个玛法大陆,《传奇》地图到底会不会出屠龙?
- 3全网求复活!那些生不逢时,被封神的宝藏MMO
- 4官方卖金+扭蛋抽装备,《冒险岛》怀旧服首测氪金点讲解
- 5时隔九年!曾经爆火全网的《仙境传说》居然进化成这样了?
- 6《命运方舟》台服更新,正式公布夏季更新路线图
- 7《诡秘之主》MMO测试招募今日开启!全新宣传片公开
- 8绅士日报:美女韩援Yasal助阵!《命运方舟》涩涩外观大赏
- 9国际足联已在探讨2030年世界杯扩军引国内网友热议:中国男足能被抬进去吗
- 10八败两胜对战Model Y 雷军坦言小米YU7输得不冤 反思道出落败短板

