微新创想:2026年5月21日,科技媒体cyberkendra披露Windows 11内核存在严重漏洞CVE-2026-40369(CVSS 7.8),影响24H2及25H2版本。该漏洞位于ntoskrnl.exe的nt!ExpGetProcessInformation函数,攻击者可通过Chrome等浏览器调用NtQuerySystemInformation(信息类253)触发,绕过ProbeForWrite校验,实现从沙箱到系统最高权限的确定性提权。
漏洞由研究者Paolo Stagno发现,原计划用于Pwn2Own Berlin 2026,后因提前公开致参赛中止。微软已在2026年5月补丁星期二发布修复更新。此次漏洞的公开引发了广泛关注,因为它不仅暴露了Windows系统在权限管理方面的潜在缺陷,也对用户的安全防护提出了更高要求。
CVE-2026-40369漏洞的严重性在于其能够被利用进行确定性提权,这意味着攻击者在成功利用该漏洞后,可以轻易获得系统的最高控制权限。这种能力使得恶意软件或黑客能够绕过常规的安全机制,对系统造成更大的破坏。
该漏洞的触发方式较为隐蔽,攻击者可以通过浏览器调用特定的系统信息查询接口,从而绕过关键的安全检查。这一发现表明,即使是看似安全的浏览器,也可能成为攻击者进入系统内部的跳板。因此,用户在使用浏览器时,应保持警惕,及时安装系统更新以防范此类风险。
微软在补丁星期二及时发布了修复补丁,这显示出其对系统安全问题的高度重视。然而,漏洞的提前公开也提醒我们,安全研究和漏洞披露需要更加谨慎的处理方式,以避免给用户带来不必要的安全隐患。
对于企业用户和普通消费者而言,及时更新操作系统和相关软件是防范此类漏洞的关键措施。同时,加强网络安全意识,定期进行安全检查和漏洞扫描,有助于提高整体系统的安全性。
