Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
CVE-2026-42834 High CVSS 7.8/10

🟠 CVE-2026-42834: High Luecke in Microsoft Windows_Admin_Center

CVE-2026-42834
7.8/10
High
Ja
Microsoft Windows_Admin_Center
Local
Patch herunterladen NVD Quelle

„`html

Zusammenfassung

CVE-2026-42834 beschreibt eine Schwachstelle in der Azure Portal Windows Admin Center, bei der eine fehlerhafte Link-Auflösung vor dem Dateizugriff zu Privilegienerweiterungen führt. Ein authentifizierter lokaler Angreifer kann diese Vulnerability ausnutzen, um seine Berechtigungen zu erhöhen und sensible Systemfunktionen zu kontrollieren.

Betroffene Systeme

Betroffen ist die Microsoft Windows Admin Center Software, insbesondere Versionen vor dem aktuellen Sicherheits-Patch. Die Schwachstelle betrifft Systeme, auf denen Windows Admin Center für die lokale oder Remote-Verwaltung von Windows-Servern und -Clients eingesetzt wird.

Technische Details

Die Vulnerabilität basiert auf einem „Symlink-Following“-Fehler (Symbolic Link Following). Windows Admin Center validiert Dateipfade nicht ausreichend, bevor auf diese zugegriffen wird. Ein authentifizierter Angreifer mit lokalem Zugriff kann symbolische Links oder Hard Links erstellen, die auf privilegierte Systemdateien verweisen. Wenn die Admin Center-Anwendung diese Links auflöst und verarbeitet, können Berechtigungen kontextabhängig missbraucht werden. Der Angriffsvektor ist lokal, erfordert aber vorherige Authentifizierung.

Empfohlene Massnahmen

Bewertung

Mit einem CVSS-Score von 7.8 (High) ist diese Schwachstelle als kritisch einzustufen. Da ein Patch verfügbar ist, sollte dieser zeitnah aufgespielt werden. Die Priorisierung hängt von der Netzwerksegmentierung und dem Zugriff auf betroffene Systeme ab.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen