Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

AKTIV AUSGENUTZT – 🔴 CVE-2026-41091: Critical Luecke in Microsoft Malware_Protection_Engine

„`html

Zusammenfassung

CVE-2026-41091 ist eine kritische Sicherheitslücke in der Microsoft Malware Protection Engine, die durch unsachgemäße Link-Auflösung (Link Following) vor dem Dateizugriff entsteht. Ein authentifizierter lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien auf dem betroffenen System zu erhöhen. Die CISA warnt vor aktiver Ausnutzung dieser Lücke in der Praxis.

Betroffene Systeme

Die Microsoft Malware Protection Engine ist in verschiedenen Microsoft-Sicherheitsprodukten enthalten, darunter:

Besonders kritisch sind Systeme mit älteren Engine-Versionen, die noch nicht aktualisiert wurden.

Technische Details

Die Schwachstelle liegt in der fehlerhaften Behandlung von Symbolic Links (Symlinks) und Hard Links während der Dateizugriffsprüfung. Die Protection Engine validiert Dateipfade nicht ordnungsgemäß, bevor sie darauf zugreift. Ein lokaler Angreifer kann einen Symlink erstellen, der auf sensitive Systemdateien oder Prozesse verweist. Während der Scan-Operation folgt die Engine dem Link und greift auf die zielgerichtete Ressource mit erhöhten Berechtigungen zu. Dies ermöglicht es dem Angreifer, Dateien zu manipulieren oder Code mit SYSTEM-Privilegien auszuführen.

Empfohlene Massnahmen

Sofortmassnahmen:

Monitoring:

Bewertung

Dieser Exploit erfordert lokalen Zugang, ist aber wegen aktiver Ausnutzung und der Möglichkeit zur Privilegienerweiterung äußerst dringlich. Das CVSS-Risiko von 7,8 und die CISA-Warnung machen sofortige Patch-Deployment unverzichtbar.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen