Hack Alerta

New Windows Error Reporting vulnerability lets attackers escalate to gain SYSTEM access

Vulnerabilidade CVE-2026-20817 no Windows Error Reporting permite elevação de privilégio para SYSTEM; Microsoft remove recurso em vez de patchar.

Contexto e Escopo da Vulnerabilidade

Uma vulnerabilidade recém-analisada de elevação de privilégio local no serviço Windows Error Reporting (WER) permite que atacantes obtenham facilmente acesso completo ao SYSTEM. A falha, rastreada como CVE-2026-20817, foi considerada tão estruturalmente perigosa que a Microsoft removeu completamente o recurso vulnerável em vez de tentar um patch de código tradicional.

A falha de segurança existe na biblioteca executável principal do serviço Windows Error Reporting, especificamente no arquivo WerSvc.dll. De acordo com pesquisadores de vulnerabilidade Denis Faiustov e Ruslan Sayfiev da GMO Cybersecurity, o serviço sofre de tratamento inadequado de permissões insuficientes ao processar solicitações específicas de clientes.

Essa fraqueza arquitetural fornece um caminho confiável para um usuário local de baixa privilégio acionar um primitivo de execução de comando elevado. Historicamente, o serviço Windows Error Reporting tem sido um alvo frequente para ataques de elevação de privilégio devido aos seus requisitos complexos de comunicação entre processos.

O Mecanismo de Exploração

O núcleo desta vulnerabilidade envolve a manipulação de mensagens de Advanced Local Procedure Call (ALPC) enviadas para o endpoint \WindowsErrorReportingServicePort. Um atacante elabora uma mensagem contendo um objeto File Mapping, o que faz com que a função interna ElevatedProcessStart duplique o handle e leia os argumentos de linha de comando maliciosos usando a API MapViewOfFile.

Finalmente, a função CreateElevatedProcessAsUser é chamada, o que acidentalmente lança o aplicativo legítimo WerFault.exe com direitos altamente privilegiados do SYSTEM e os parâmetros fortemente controlados pelo atacante. Analistas de segurança realizando diff binário entre as versões 10.0.26100.7309 e 10.0.26100.7623 do arquivo WerSvc.dll descobriram que a Microsoft adotou uma abordagem de remediação incomumente agressiva.

Em vez de adicionar verificações de permissão ou rotinas de sanitização de entrada, os desenvolvedores introduziram um teste de recurso strict __private_IsEnabled() que desabilita permanentemente a funcionalidade SvcElevatedLaunch. Se o código corrigido for executado, a função retorna imediatamente um código de erro 0x80004005 (E_FAIL), neutralizando efetivamente toda a superfície de ataque removendo o recurso inteiramente.

Weaponization e Detecção

Embora a vulnerabilidade force efetivamente a execução de WerFault.exe como SYSTEM, os atacantes devem combinar opções de linha de comando específicas com truques internos avançados do Windows para alcançar execução arbitrária de código. Durante o processo de exploração, o serviço WER usa spoofing de ID de processo pai para fazer com que o novo processo elevado pareça um filho direto do cliente de baixa privilégio do atacante.

Porque esta técnica específica de spoofing de processo é fortemente abusada por malware moderno, soluções de segurança como o Microsoft Defender detectam ativamente o comportamento e levantam alertas imediatos. Profissionais de cibersegurança devem permanecer altamente vigilantes ao pesquisar esta ameaça específica de elevação de privilégio local.

Implicações para CISOs e Governança

Múltiplos repositórios de proof-of-concept falsos e potencialmente maliciosos para CVE-2026-20817 apareceram em plataformas como o GitHub. Esses arquivos de projeto enganosos frequentemente contêm payloads de malware ocultos, servindo como um lembrete crítico para isolar e analisar estáticamente todas as ferramentas de segurança baixadas antes da execução.

A remoção agressiva do recurso pela Microsoft indica a severidade do risco. Para organizações, isso significa que a atualização para as versões mais recentes do Windows é crítica, não apenas para corrigir a falha, mas para garantir que a funcionalidade de erro não seja reativada inadvertidamente em ambientes gerenciados.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.