Chrome沙箱中也能利用,Windows 内核特权提升漏洞(CVE-2026-40369)
https://mp.weixin.qq.com/s/3nt_kHvQqHDO9E_2YKrgGg
Windows 内核中存在一个任意内核地址写入漏洞(CVE-2026-40369)。当调用
该漏洞影响 Windows 11 24H2 至 25H2,可从任意非特权进程(包括 Chrome 沙箱等受限环境)稳定触发。
https://mp.weixin.qq.com/s/3nt_kHvQqHDO9E_2YKrgGg
Windows 内核中存在一个任意内核地址写入漏洞(CVE-2026-40369)。当调用
NtQuerySystemInformation 并使用 SystemProcessInformationExtension(信息类 253)且传递内核地址及长度为 0 的输出缓冲区时,ProbeForWrite 验证被完全绕过。位于 ntoskrnl.exe 的 ExpGetProcessInformation 函数未对缓冲区指针进行合法性检查,在遍历进程时直接递增攻击者指定的任意内核地址。成功利用此漏洞可造成内核内存破坏,并实现本地权限提升。该漏洞影响 Windows 11 24H2 至 25H2,可从任意非特权进程(包括 Chrome 沙箱等受限环境)稳定触发。