Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

Microsoft Warns of Two Actively Exploited Defender Vulnerabilities

„`html

Was ist passiert?

Microsoft hat zwei aktiv ausgenutzte Sicherheitslücken in Microsoft Defender offengelegt. Die kritischere Schwachstelle CVE-2026-41091 ermöglicht es Angreifern durch fehlerhafte Link-Auflösung, SYSTEM-Privilegien zu erlangen. Mit einem CVSS-Score von 7,8 wird sie als hochgradig kritisch eingestuft und wird bereits in der Praxis angegriffen.

Hintergrund & Bedeutung

Die Sicherheitslücke basiert auf einem „Link Following“-Fehler, bei dem Defender Links vor dem Dateizugriff nicht korrekt validiert. Dies ermöglicht eine Privilege Escalation auf Systemebene – besonders gefährlich, da Defender mit höchsten Rechten läuft. Die aktive Ausnutzung in freier Wildbahn unterstreicht die unmittelbare Bedrohung. Für Windows-Umgebungen ist dies kritisch, da Defender standardmäßig auf allen Systemen installiert ist.

Empfehlungen für IT-Teams

Fazit

Die aktive Ausnutzung dieser Defender-Lücken erfordert sofortiges Handeln. Unternehmen sollten Patches als höchste Priorität behandeln und ihre Systeme auf Kompromittierungen prüfen.

Quelle: Original Artikel

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen