„`html
Zusammenfassung
CVE-2026-34929 ist eine Origin-Validierungsschwachstelle in Symantec Apex One und Symantec Endpoint Protection (SEP) Agenten. Die Lücke ermöglicht es einem lokalen Angreifer mit niedrigen Systemrechten, seine Privilegien zu escalieren. Die Schwachstelle existiert in einem separaten Inter-Process-Communication (IPC)-Mechanismus und ähnelt der bereits bekannten CVE-2026-34927.
Betroffene Systeme
Die Lücke betrifft verschiedene Installationen von Symantec Apex One und Symantec Endpoint Protection Agenten. Detaillierte Angaben zu spezifischen Versionen werden von Symantec bereitgestellt. Primär sind Windows-basierte Systeme mit diesen Sicherheitslösungen betroffen.
Technische Details
Die Schwachstelle basiert auf unzureichender Origin-Validierung in einem IPC-Kanal des Apex One/SEP-Agenten. Ein lokaler Angreifer kann über diesen IPC-Mechanismus manipulierte Nachrichten senden und dabei die Herkunft des Aufrufs nicht ordnungsgemäß validiert werden. Dies ermöglicht eine Privilege-Escalation von niedrigen (z.B. Standard-Benutzer) zu höheren Systemrechten.
Die Ausnutzung setzt voraus, dass der Angreifer bereits Code mit niedrigen Rechten auf dem Zielzystem ausführen kann. Dies könnte durch andere Schwachstellen, Social Engineering oder legitimale Anwendungen erreicht werden.
Empfohlene Massnahmen
Patch: Aktuell ist kein Patch verfügbar. Symantec sollte zeitnah ein Security-Update bereitstellen.
Workarounds: Beschränken Sie die Ausführung von untrusted Code. Implementieren Sie Application Whitelisting und AppLocker-Richtlinien. Reduzieren Sie Benutzerrechte und verhinden Sie unnötige lokale Administratorzugänge.
Monitoring: Überwachen Sie verdächtige IPC-Aktivitäten, Privilege-Escalation-Versuche und ungewöhnliche Apex One/SEP-Agent-Prozesse. Nutzen Sie EDR-Tools zur Detektion anomaler Verhaltensweisen.
Bewertung
Mit einem CVSS-Score von 7.8 (High) und lokalem Angriffsvektor stellt diese Schwachstelle ein erhebliches Risiko dar. Die Dringlichkeit ist hoch, besonders in Umgebungen mit Multi-Tenant-Systemen oder Shared-Computing-Ressourcen. Der fehlende Patch erfordert umgehend implementierte Mitigations- und Monitoring-Maßnahmen bis zu einer offiziellen Lösung verfügbar ist.
„`