17173 > 游戏资讯 > 科技新闻 > 正文

已修复:微软 Win11 内核曝 7.8 分高危漏洞,穿透 Chrome 等浏览器提权至系统最高权限

2026-05-22 10:03:45 神评论
17173 新闻导语

微软Win11内核曝7.8分高危漏洞CVE-2026-40369,可穿透Chrome等浏览器沙箱,100%成功率提权至系统最高权限。漏洞已修复,点击查看详情。

5 月 22 日消息,科技媒体 cyberkendra 昨日(5 月 21 日)发布博文,报道称 Windows 内核曝出严重漏洞,攻击者可穿透 Chrome 等主流浏览器,提权至 Windows 11 系统最高权限。

该漏洞追踪编号为 CVE-2026-40369,位于 ntoskrnl.exe 的 nt!ExpGetProcessInformation 函数,CVSS 评分 7.8,影响 Windows 11 24H2 和 25H2,微软已经在本月补丁星期二活动日发布的累积更新中修复。

该漏洞是安全研究者 Paolo Stagno 为 Pwn2Own Berlin 2026 准备,但 CVE 编号在比赛前几天被分配并公开,导致参赛计划中止。

随后研究者 Ori Nimron 在 GitHub 发布三层利用代码:基础 PoC、完整利用程序和 Chrome 沙箱模拟器变体。

根据安全示例,攻击者调用 NtQuerySystemInformation 并传入信息类 253(SystemProcessInformationExtension),同时将输出缓冲区设为内核地址、长度设为零,即可绕过 ProbeForWrite 校验。

Windows 内核的 ProbeForWrite 机制在长度为零时完全不执行检查,导致未验证的内核指针直接进入 ExpGetProcessInformation 函数。

NtQuerySystemInformation 调用不受 Chrome 的 win32k 锁定、受限 Tokens 或不可信完整性级别检查限制,因此 Chrome、Edge、Firefox 的渲染器沙箱均可触发该漏洞,研究者描述利用成功率为 100% 确定性。

结合开源 prefetch-tool 绕过 KASLR,攻击者可从沙箱内浏览器标签页,通过两步链式攻击获取完整系统控制权。

附上参考地址

CVE-2026-40369: Arbitrary Kernel Address Increment via NtQuerySystemInformation (Class 253)

Arbitrary Kernel Address Increment via NtQuerySystemInformation

【来源:IT之家】
关于Windows 11,漏洞,Chrome,内核,提权,CVE-2026-40369,浏览器,安全,微软,Pwn2Own的新闻
17173 首页全新改版规划中!现向各位玩家征集真实使用意见,你的想法将直接影响新版页面设计~动动手指填写问卷,快来共创你心仪的页面布局吧! 参与问卷