Microsoft stopft kritisches Loch in Windows Defender
Es erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann die vollständige Kontrolle über ein System übernehmen. Entdeckt wurde der Fehler vom Google-Mitarbeiter Thomas Dullien.
Microsoft hat ein wichtiges Update für Windows Defender und andere Antivirenlösungen veröffentlicht. Es soll eine kritische Sicherheitslücke in der Malware Protection Engine schließen. Nach Angaben des Unternehmens kann ein Angreifer beliebigen Schadcode einschleusen und mit System-Rechten ausführen, um so die vollständige Kontrolle über ein betroffenes System zu übernehmen.
„Ein Angreifer könnte dann Programme installieren, Daten lesen, bearbeiten oder löschen, oder neue Nutzerkonten mit vollständigen Rechten anlegen“, beschreibt Microsoft den vom Google-Mitarbeiter Thomas Dullien (auch als Halvar Flake bekannt) entdeckten Fehler. Einzige Voraussetzung ist, dass Windows Defender oder ein anderes Sicherheitsprodukt von Microsoft dazu gebracht werden muss, eine speziell gestaltete Datei zu scannen.
Diese Hürde lässt sich aber offenbar leicht nehmen, vor allem da ab Werk der Echtzeitschutz aktiviert ist. „Falls bei der betroffenen Anti-Malware-Software der Echtzeitschutz eingeschaltet ist, wird die Malware Protection Engine Dateien automatisch scannen, was zu einer Ausnutzung der Anfälligkeit führt, sobald die speziell gestaltete Datei gescannt wird“, heißt es weiter in der Sicherheitswarnung.
Konkret muss ein Angreifer also lediglich eine manipulierte Datei auf einer Website hosten, per Messenger verschicken oder in einem Netzwerkordner ablegen. Eine weitere Interaktion mit dem Nutzer ist demnach nicht erforderlich.
Betroffen sind neben Windows Defender auch Microsoft Security Essentials, Forefront Endpoint Protection und Windows Intune Endpoint Protection. Auch Exchange Server 2013 und 2016 nutzen die Malware Protection Engine. Nutzer können in den Einstellungen für Windows Defender – nicht im Defender Security Center sondern in der Einstellungen-App – prüfen, ob sie das Update bereits erhalten haben. Anfällig ist die Modulversion 1.1.14600.4 und früher. Mit dem Update wird die Malware Protection Engine auf die Version 1.1.14700.5 aktualisiert.
Microsoft betont, dass es sich bei dem jetzt veröffentlichten Patch nicht um ein außerplanmäßiges Update handelt, obwohl es nur wenige Tage vor dem April-Patchday bereitgestellt wurde. Bei seinen Sicherheitsprodukten behält sich das Unternehmen grundsätzlich das Recht vor, Updates bei Bedarf zu veröffentlichen.
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
82-171249-02 akkus für Symbol TC70 TC75 serie
061384 061385 akkus für BOSE SOUNDLINK Mini serie
P157SMBAT-8 akkus für Clevo 6-87- P157S-427
120W 19.5V 6.15A Clevo N151SC Entertainment Notebook Netzteile/Adapters
Microsoft hat ein wichtiges Update für Windows Defender und andere Antivirenlösungen veröffentlicht. Es soll eine kritische Sicherheitslücke in der Malware Protection Engine schließen. Nach Angaben des Unternehmens kann ein Angreifer beliebigen Schadcode einschleusen und mit System-Rechten ausführen, um so die vollständige Kontrolle über ein betroffenes System zu übernehmen.
„Ein Angreifer könnte dann Programme installieren, Daten lesen, bearbeiten oder löschen, oder neue Nutzerkonten mit vollständigen Rechten anlegen“, beschreibt Microsoft den vom Google-Mitarbeiter Thomas Dullien (auch als Halvar Flake bekannt) entdeckten Fehler. Einzige Voraussetzung ist, dass Windows Defender oder ein anderes Sicherheitsprodukt von Microsoft dazu gebracht werden muss, eine speziell gestaltete Datei zu scannen.
Diese Hürde lässt sich aber offenbar leicht nehmen, vor allem da ab Werk der Echtzeitschutz aktiviert ist. „Falls bei der betroffenen Anti-Malware-Software der Echtzeitschutz eingeschaltet ist, wird die Malware Protection Engine Dateien automatisch scannen, was zu einer Ausnutzung der Anfälligkeit führt, sobald die speziell gestaltete Datei gescannt wird“, heißt es weiter in der Sicherheitswarnung.
Konkret muss ein Angreifer also lediglich eine manipulierte Datei auf einer Website hosten, per Messenger verschicken oder in einem Netzwerkordner ablegen. Eine weitere Interaktion mit dem Nutzer ist demnach nicht erforderlich.
Betroffen sind neben Windows Defender auch Microsoft Security Essentials, Forefront Endpoint Protection und Windows Intune Endpoint Protection. Auch Exchange Server 2013 und 2016 nutzen die Malware Protection Engine. Nutzer können in den Einstellungen für Windows Defender – nicht im Defender Security Center sondern in der Einstellungen-App – prüfen, ob sie das Update bereits erhalten haben. Anfällig ist die Modulversion 1.1.14600.4 und früher. Mit dem Update wird die Malware Protection Engine auf die Version 1.1.14700.5 aktualisiert.
Microsoft betont, dass es sich bei dem jetzt veröffentlichten Patch nicht um ein außerplanmäßiges Update handelt, obwohl es nur wenige Tage vor dem April-Patchday bereitgestellt wurde. Bei seinen Sicherheitsprodukten behält sich das Unternehmen grundsätzlich das Recht vor, Updates bei Bedarf zu veröffentlichen.
L13D3E31 akkus für LENOVO YOGA TABLET B8000 B8000-F 10″
88796 akkus für Bose Soundlink Mini 2 Pack
063404 akkus für BOSE SOUNDLINK Mini I serie
82-171249-02 akkus für Symbol TC70 TC75 serie
061384 061385 akkus für BOSE SOUNDLINK Mini serie
P157SMBAT-8 akkus für Clevo 6-87- P157S-427
120W 19.5V 6.15A Clevo N151SC Entertainment Notebook Netzteile/Adapters
0 Response to "Microsoft stopft kritisches Loch in Windows Defender"
Kommentar veröffentlichen