Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-45208 High CVSS 7.8/10

🟠 CVE-2026-45208: High Schwachstelle

CVE-2026-45208
7.8/10
High
Nein
Various
Local
NVD Quelle

„`html

Zusammenfassung

CVE-2026-45208 beschreibt eine Time-of-Check Time-of-Use (TOCTOU) Schwachstelle in Symantec Endpoint Protection (SEP) und Apex One Agenten. Die Vulnerability ermöglicht es lokalen Angreifern, ihre Berechtigungen auf betroffenen Systemen zu eskalieren. Für eine erfolgreiche Ausnutzung ist Zugriff mit niedrigen Privilegien erforderlich.

Betroffene Systeme

Die Schwachstelle betrifft verschiedene Versionen der Symantec Endpoint Protection (SEP) und Apex One Sicherheitsagenten. Eine detaillierte Liste spezifischer Versionen sollte im Symantec-Sicherheitsbulletin konsultiert werden.

Technische Details

Die Vulnerabilität liegt in einer klassischen TOCTOU-Bedingung vor. Der Endpoint Protection Agent überprüft zu einem Zeitpunkt (Time-of-Check) die Berechtigung eines Prozesses, führt diese jedoch zu einem späteren Zeitpunkt (Time-of-Use) aus. Ein Angreifer mit lokalen Rechten kann zwischen diesen beiden Zeitpunkten die Systemzustände manipulieren – beispielsweise durch Symlink-Angriffe oder Dateimanipulation – um privilegierte Operationen auszulösen.

Das klassische Szenario: Der Agent prüft, ob eine bestimmte Datei existiert und sicher ist, bevor sie zu einem späteren Zeitpunkt verarbeitet wird. Ein lokaler Angreifer ersetzt die Datei zwischen Check und Use durch eine manipulierte Version und erzielt damit Code-Ausführung mit erhöhten Privilegien.

Empfohlene Massnahmen

Patch: Derzeit ist kein Patch verfügbar. Symantec arbeitet an einer Behebung – Administratoren sollten Updatekanäle überwachen.

Workarounds: Begrenzen Sie den lokalen Zugriff auf das System. Setzen Sie strenge Zugriffskontrollrichtlinien durch, um zu verhindern, dass Angreifer Code mit niedrigen Privilegien ausführen.

Monitoring: Implementieren Sie erweiterte Überwachung von Dateimanipulationen und verdächtigem Prozessverhalten. Überwachen Sie Logs auf unauthorisierte Privileg-Eskalationen.

Bewertung

Mit einem CVSS-Score von 7.8 (High) ist diese Vulnerability als kritisch einzustufen. Ohne verfügbaren Patch und unter Berücksichtigung, dass sie mit niedrigen Privilegien exploitbar ist, sollte sofortige Aufmerksamkeit erfolgen. Organisationen müssen defensive Maßnahmen implementieren, bis ein Patch verfügbar ist.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen