Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-34928 High CVSS 7.8/10

🟠 CVE-2026-34928: High Schwachstelle

CVE-2026-34928
7.8/10
High
Nein
Various
Local
NVD Quelle

„`html

Zusammenfassung

CVE-2026-34928 ist eine Origin-Validierungsschwachstelle in Apex One/SEP-Agenten, die eine lokale Privilegieskalation ermöglicht. Die Vulnerability existiert in einem Named Pipe Kommunikationsmechanismus und ähnelt CVE-2026-34927, ist jedoch in einer anderen Implementierung vorhanden. Mit einem CVSS-Score von 7.8 wird die Sicherheitslücke als hochgefährlich eingestuft.

Betroffene Systeme

Die Schwachstelle betrifft Installationen der folgenden Komponenten:

Genaue Versionsnummern sollten mit dem Hersteller abgeklärt werden. Systeme mit älteren oder nicht gepatchten Agenten gelten als gefährdet.

Technische Details

Die Vulnerability ermöglicht einem lokalen Angreifer mit niedrigen Berechtigungen, die Origin-Validierung in der Named Pipe Kommunikation zu umgehen. Named Pipes sind Inter-Process-Communication (IPC)-Mechanismen, die für die Kommunikation zwischen Prozessen auf Windows-Systemen verwendet werden.

Der Angriff funktioniert folgendermaßen:

  1. Angreifer führt Code mit eingeschränkten Berechtigungen aus
  2. Verbindung zur anfälligen Named Pipe wird hergestellt
  3. Unzureichende Origin-Validierung ermöglicht Spoofing
  4. Privilegieskalation wird durchgeführt

Voraussetzung ist die Fähigkeit, beliebigen Code auf dem Zielsystem auszuführen – beispielsweise durch vorherige Kompromittierung oder als lokaler Benutzer.

Empfohlene Massnahmen

Patches: Derzeit ist kein Patch verfügbar. Beobachten Sie offizielle Sicherheitsmitteilungen des Herstellers kontinuierlich.

Workarounds: Beschränken Sie die Ausführung untrusted Code auf Systemen mit Apex One/SEP. Implementieren Sie Application Whitelisting und deaktivieren Sie unnötige Services.

Monitoring: Überwachen Sie Named Pipe Aktivitäten auf verdächtige Zugriffsmuster. Implementieren Sie Endpoint Detection and Response (EDR) Lösungen zur Erkennung von Privilegieskaliationsversuchen.

Bewertung

Die Schwachstelle erfordert hohe Aufmerksamkeit. Der CVSS-Score von 7.8 und die lokale Natur des Angriffs machen sie für interne Threat-Szenarien kritisch. Während ein Angreifer zunächst Code ausführen können muss, ermöglicht die Vulnerability nachgelagerten Zugang mit erhöhten Rechten. Bis zu einem verfügbaren Patch sollten präventive Massnahmen und intensive Überwachung implementiert werden.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen