Windows 内核被曝任意地址写入漏洞,Chrome 沙箱内可稳定触发

微软 2026 年 5 月补丁星期二披露该内核权限提升漏洞(EoP),CWE-822 不可信指针解引用,CVSS 3.1 评分 7.8。触发点位于 ntoskrnl.exe 的 ExpGetProcessInformation,以信息类 253 调用 NtQuerySystemInformation 时传入内核地址与零长度缓冲区,可完全绕过 ProbeForWrite 校验,函数遍历进程时直接写入攻击者控制的任意内核地址。影响 Windows 11 24H2(< 10.0.26100.8390)、25H2(< 10.0.26200.8390)、26H1(< 10.0.28000.2113)及 Server 2025(< 10.0.26100.32772),无需特权上下文,Chrome 渲染器沙箱内同样可稳定复现,天然契合浏览器漏洞链第二阶段。PoC 与 EXP 已公开,当前未见在野利用,但窗口期极短,建议以 Critical 优先级跟进五月累积更新

来源:NVD 360漏洞研究院 微软
 
 
Back to Top