Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-34929 High CVSS 7.8/10

🟠 CVE-2026-34929: High Schwachstelle

CVE-2026-34929
7.8/10
High
Nein
Various
Local
NVD Quelle

„`html

Zusammenfassung

CVE-2026-34929 ist eine Origin-Validierungsschwachstelle in Symantec Apex One und Symantec Endpoint Protection (SEP) Agenten. Die Lücke ermöglicht es einem lokalen Angreifer mit niedrigen Systemrechten, seine Privilegien zu escalieren. Die Schwachstelle existiert in einem separaten Inter-Process-Communication (IPC)-Mechanismus und ähnelt der bereits bekannten CVE-2026-34927.

Betroffene Systeme

Die Lücke betrifft verschiedene Installationen von Symantec Apex One und Symantec Endpoint Protection Agenten. Detaillierte Angaben zu spezifischen Versionen werden von Symantec bereitgestellt. Primär sind Windows-basierte Systeme mit diesen Sicherheitslösungen betroffen.

Technische Details

Die Schwachstelle basiert auf unzureichender Origin-Validierung in einem IPC-Kanal des Apex One/SEP-Agenten. Ein lokaler Angreifer kann über diesen IPC-Mechanismus manipulierte Nachrichten senden und dabei die Herkunft des Aufrufs nicht ordnungsgemäß validiert werden. Dies ermöglicht eine Privilege-Escalation von niedrigen (z.B. Standard-Benutzer) zu höheren Systemrechten.

Die Ausnutzung setzt voraus, dass der Angreifer bereits Code mit niedrigen Rechten auf dem Zielzystem ausführen kann. Dies könnte durch andere Schwachstellen, Social Engineering oder legitimale Anwendungen erreicht werden.

Empfohlene Massnahmen

Patch: Aktuell ist kein Patch verfügbar. Symantec sollte zeitnah ein Security-Update bereitstellen.

Workarounds: Beschränken Sie die Ausführung von untrusted Code. Implementieren Sie Application Whitelisting und AppLocker-Richtlinien. Reduzieren Sie Benutzerrechte und verhinden Sie unnötige lokale Administratorzugänge.

Monitoring: Überwachen Sie verdächtige IPC-Aktivitäten, Privilege-Escalation-Versuche und ungewöhnliche Apex One/SEP-Agent-Prozesse. Nutzen Sie EDR-Tools zur Detektion anomaler Verhaltensweisen.

Bewertung

Mit einem CVSS-Score von 7.8 (High) und lokalem Angriffsvektor stellt diese Schwachstelle ein erhebliches Risiko dar. Die Dringlichkeit ist hoch, besonders in Umgebungen mit Multi-Tenant-Systemen oder Shared-Computing-Ressourcen. Der fehlende Patch erfordert umgehend implementierte Mitigations- und Monitoring-Maßnahmen bis zu einer offiziellen Lösung verfügbar ist.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen