„`html
Zusammenfassung
CVE-2026-42834 beschreibt eine Schwachstelle in der Azure Portal Windows Admin Center, bei der eine fehlerhafte Link-Auflösung vor dem Dateizugriff zu Privilegienerweiterungen führt. Ein authentifizierter lokaler Angreifer kann diese Vulnerability ausnutzen, um seine Berechtigungen zu erhöhen und sensible Systemfunktionen zu kontrollieren.
Betroffene Systeme
Betroffen ist die Microsoft Windows Admin Center Software, insbesondere Versionen vor dem aktuellen Sicherheits-Patch. Die Schwachstelle betrifft Systeme, auf denen Windows Admin Center für die lokale oder Remote-Verwaltung von Windows-Servern und -Clients eingesetzt wird.
Technische Details
Die Vulnerabilität basiert auf einem „Symlink-Following“-Fehler (Symbolic Link Following). Windows Admin Center validiert Dateipfade nicht ausreichend, bevor auf diese zugegriffen wird. Ein authentifizierter Angreifer mit lokalem Zugriff kann symbolische Links oder Hard Links erstellen, die auf privilegierte Systemdateien verweisen. Wenn die Admin Center-Anwendung diese Links auflöst und verarbeitet, können Berechtigungen kontextabhängig missbraucht werden. Der Angriffsvektor ist lokal, erfordert aber vorherige Authentifizierung.
Empfohlene Massnahmen
- Patch einspielen: Microsoft hat einen Sicherheits-Patch bereitgestellt. Dieser sollte unverzüglich auf allen betroffenen Systemen installiert werden.
- Zugriffskontrolle: Beschränken Sie lokalen Zugriff auf Systeme mit Windows Admin Center auf vertrauenswürdige Benutzer.
- Monitoring: Überwachen Sie Dateisystem-Aktivitäten auf verdächtige Symlink-Erstellungen und ungewöhnliche Dateizugriffe durch Admin Center-Prozesse.
- Least Privilege: Führen Sie Windows Admin Center mit minimalen erforderlichen Berechtigungen aus.
Bewertung
Mit einem CVSS-Score von 7.8 (High) ist diese Schwachstelle als kritisch einzustufen. Da ein Patch verfügbar ist, sollte dieser zeitnah aufgespielt werden. Die Priorisierung hängt von der Netzwerksegmentierung und dem Zugriff auf betroffene Systeme ab.
„`