Microsoft stopft kritisches Loch in Windows Defender

Microsoft hat ein wichtiges Update für Windows Defender und andere Antivirenlösungen veröffentlicht. Es soll eine kritische Sicherheitslücke in der Malware Protection Engine schließen. Nach Angaben des Unternehmens kann ein Angreifer beliebigen Schadcode einschleusen und mit System-Rechten ausführen, um so die vollständige Kontrolle über ein betroffenes System zu übernehmen.

„Ein Angreifer könnte dann Programme installieren, Daten lesen, bearbeiten oder löschen, oder neue Nutzerkonten mit vollständigen Rechten anlegen“, beschreibt Microsoft den vom Google-Mitarbeiter Thomas Dullien (auch als Halvar Flake bekannt) entdeckten Fehler. Einzige Voraussetzung ist, dass Windows Defender oder ein anderes Sicherheitsprodukt von Microsoft dazu gebracht werden muss, eine speziell gestaltete Datei zu scannen.

Diese Hürde lässt sich aber offenbar leicht nehmen, vor allem da ab Werk der Echtzeitschutz aktiviert ist. „Falls bei der betroffenen Anti-Malware-Software der Echtzeitschutz eingeschaltet ist, wird die Malware Protection Engine Dateien automatisch scannen, was zu einer Ausnutzung der Anfälligkeit führt, sobald die speziell gestaltete Datei gescannt wird“, heißt es weiter in der Sicherheitswarnung.

Konkret muss ein Angreifer also lediglich eine manipulierte Datei auf einer Website hosten, per Messenger verschicken oder in einem Netzwerkordner ablegen. Eine weitere Interaktion mit dem Nutzer ist demnach nicht erforderlich.

Betroffen sind neben Windows Defender auch Microsoft Security Essentials, Forefront Endpoint Protection und Windows Intune Endpoint Protection. Auch Exchange Server 2013 und 2016 nutzen die Malware Protection Engine. Nutzer können in den Einstellungen für Windows Defender – nicht im Defender Security Center sondern in der Einstellungen-App – prüfen, ob sie das Update bereits erhalten haben. Anfällig ist die Modulversion 1.1.14600.4 und früher. Mit dem Update wird die Malware Protection Engine auf die Version 1.1.14700.5 aktualisiert.

Microsoft betont, dass es sich bei dem jetzt veröffentlichten Patch nicht um ein außerplanmäßiges Update handelt, obwohl es nur wenige Tage vor dem April-Patchday bereitgestellt wurde. Bei seinen Sicherheitsprodukten behält sich das Unternehmen grundsätzlich das Recht vor, Updates bei Bedarf zu veröffentlichen.

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

50 Minuten ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

5 Tagen ago