已修复:微软 Win11 内核曝 7.8 分高危漏洞,穿透 Chrome 等浏览器提权至系统最高权限

短语录 网络资讯 1

5 月 22 日消息,科技媒体 cyberkendra 昨日(5 月 21 日)发布博文,报道称 Windows 内核曝出严重漏洞,攻击者可穿透 Chrome 等主流浏览器,提权至 Windows 11 系统最高权限。

该漏洞追踪编号为  CVE-2026-40369,位于 ntoskrnl.exe 的 nt!ExpGetProcessInformation 函数,CVSS 评分 7.8,影响 Windows 11 24H2 和 25H2,微软已经在本月补丁星期二活动日发布的累积更新中修复。

该漏洞是安全研究者 Paolo Stagno 为 Pwn2Own Berlin 2026 准备,但 CVE 编号在比赛前几天被分配并公开,导致参赛计划中止。

随后研究者 Ori Nimron 在 GitHub 发布三层利用代码:基础 PoC、完整利用程序和 Chrome 沙箱模拟器变体。

根据安全示例,攻击者调用 NtQuerySystemInformation 并传入信息类 253(SystemProcessInformationExtension),同时将输出缓冲区设为内核地址、长度设为零,即可绕过 ProbeForWrite 校验。

Windows 内核的 ProbeForWrite 机制在长度为零时完全不执行检查,导致未验证的内核指针直接进入 ExpGetProcessInformation 函数。

NtQuerySystemInformation 调用不受 Chrome 的 win32k 锁定、受限 Tokens 或不可信完整性级别检查限制,因此 Chrome、Edge、Firefox 的渲染器沙箱均可触发该漏洞,研究者描述利用成功率为 100% 确定性。

结合开源 prefetch-tool 绕过 KASLR,攻击者可从沙箱内浏览器标签页,通过两步链式攻击获取完整系统控制权。

附上参考地址

  • CVE-2026-40369: Arbitrary Kernel Address Increment via NtQuerySystemInformation (Class 253)

  • Arbitrary Kernel Address Increment via NtQuerySystemInformation