Новости компьютерной безопасности:

  Latest News

PoC Exploit Released for Windows Error Reporting ALPC Privilege Escalation

С сайта: Vulnerability(cybersecuritynews.com)

PoC Exploit Released for Windows Error Reporting ALPC Privilege Escalation

Author: Abinaya

A critical local privilege escalation (LPE) vulnerability affecting Microsoft Windows has recently come to light following the public release of a Proof-of-Concept (PoC) exploit.

Tracked as CVE-2026-20817, this security flaw resides within the Windows Error Reporting (WER) service.

The vulnerability allows an authenticated user with low-level privileges to execute arbitrary malicious code with full SYSTEM privileges.​

The detailed research and the accompanying C++ PoC exploit were published on GitHub by security researcher @oxfemale (also known as @bytecodevm on X/Twitter).

The release highlights a significant security gap in Windows’ error-reporting mechanisms for interprocess communication.​

The core of this vulnerability involves the Advanced Local Procedure Call (ALPC) protocol.

The WER service exposes a specific ALPC port named \WindowsErrorReportingService to facilitate communication with other processes.

According to the researcher’s findings, the flaw specifically exists in the SvcElevatedLaunch method, identified as method 0x0D. The WER service completely fails to properly validate the calling user’s permissions.

cyber security newsPoC exploit(source : GitHub)
As a result, an attacker can force the service to launch WerFault.exe using custom command-line parameters supplied from a shared memory block.

Exploit Execution Steps
To successfully trigger the exploit, an attacker follows a straightforward sequence of actions:

ActionDescription Create Shared Memory Create a shared memory block containing an arbitrary, malicious command line. Connect to WER ALPC Port Establish a local connection to the Windows Error Reporting (WER) ALPC port. Send ALPC Message (Method 0x0D) Send an ALPC message using method 0x0D, including the client process ID, the shared memory handle, and the exact command-line length. Trigger Command Execution The WER service duplicates the handle and launches WerFault.exe with the supplied command line.
Because the WER service runs at a high-privilege level, the newly spawned process inherits the SYSTEM token.

This token includes dangerous permissions, such as SeDebugPrivilege (which allows debugging any process) and SeImpersonatePrivilege (which allows impersonating any user).

While it does not grant SeTcbPrivilege to act as part of the operating system itself, the obtained privileges still provide full system access.​

The vulnerability impacts a wide range of operating systems. This includes all versions of Windows 10 and Windows 11 before January 2026, as well as enterprise server environments running Windows Server 2019 and Windows Server 2022.

Microsoft officially addressed this vulnerability in the January 2026 Security Update.

According to the PoC published on GitHub, organizations and system administrators are strongly advised to apply the latest security patches immediately to secure their networks.

Security teams should also monitor their environments for unusual WerFault.exe child processes and irregular SYSTEM token behaviors to detect potential exploitation attempts.



#Cyber_Security_News #Exploit #Vulnerability #Windows #cyber_security #cyber_security_news

Оригинальная версия на сайте: PoC Exploit Released for Windows Error Reporting ALPC Privilege Escalation
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.