Update für Windows Defender ausgerollt

Kritische Lücke im Windows-Virenschutz

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Die Anti-Malware-Engine von Microsoft enthielt eine kritische Schwachstelle. Die Lücke wird automatisch gepatcht.
Die Anti-Malware-Engine von Microsoft enthielt eine kritische Schwachstelle. Die Lücke wird automatisch gepatcht. (Bild: pixabay / CC0)

Google-Forscher haben eine hoch kritische Lücke im Anti-Virenschutz von Microsoft entdeckt. Scannt die Anti-Malware-Komponente manipulierte Dateien, lässt sich darüber Code ausführen. Ein Update steht bereit und wird automatisch ausgerollt und installiert.

Tavis Ormandy und Co schlagen wieder zu: Die Google Sicherheitsforscher haben eine „unglaublich schlimme“ Sicherheitslücke in Windows entdeckt, die es tatsächlich in sich hat. Die Schwachstelle steckt ausgerechnet in der Microsoft Malware Protection Engine, deren in Windows integrierten Virenscan-Engine. Es handelt sich dabei um eine TypeConfusion, die dann anschlägt, wenn JavaScript von der Anti-Malware-Funktion überprüft wird.

Kann ein Angreifer seinen Code entsprechend einschmuggeln, kann er die Kontrolle über den Dienst übernehmen. Dieser besitzt weitreichende Rechte, schlimmer noch, er ist von der Sandboxing-Funktion ausgenommen.

Sicherheitslücke in Cloudflare betrifft Millionen Webseiten

HTTPS-Verschlüsselung ausgehebelt

Sicherheitslücke in Cloudflare betrifft Millionen Webseiten

27.02.17 - Der CDN-Anbieter Cloudflare hatte einen massiven Bug, der Zugriff auf sensible Informationen wie Passwörter, API-Keys und ähnliches lieferte. Betroffen sind über 4,5 Millionen Domains, darunter viele namhafte Webseiten. lesen

Da der Dienst an vielen Stellen von Windows aktiv ist, ist es relativ einfach, die Schwachstelle auszunutzen. Wie es sich für eine Anti-Viren-Lösung gehört, checkt sie an vielen Stellen Code. Es reicht beispielsweise, eine E-Mail zu senden oder eine Datei herunterzuladen. Von der Schwachstelle sind nahezu alle aktuellen Microsoft-Produkte betroffen. Dazu gehören:

System Auswirkung
Microsoft Security Essentials Kritisch, Ausführen von Code möglich
Windows Defender in Windows 7 Kritisch, Ausführen von Code möglich
Windows Defender in Windows RT 8 Kritisch, Ausführen von Code möglich
Windows Defender in Windows RT 8.1 Kritisch, Ausführen von Code möglich
Windows Defender for Windows 10 Kritisch, Ausführen von Code möglich
Windows Defernder for Windows Server 2016 Kritisch, Ausführen von Code möglich
Windows Intune Endpoint Protection Kritisch, Ausführen von Code möglich
Microsoft System Center Endpoint Protection Kritisch, Ausführen von Code möglich
Microsoft Forefront Security for SharePoint Service Pack 3 Kritisch, Ausführen von Code möglich
Microsoft Endpoint Protection Kritisch, Ausführen von Code möglich
Microsoft Forefront Endpoint Protection 2010 Kritisch, Ausführen von Code möglich

Lücke wird automatisch geschlossen

Die Google-Experten haben Microsoft frühzeitig informiert, der Konzern konnte die Lücke bereits schließen. Dieses Update wird automatisch ausgerollt und sollte innerhalb von 48 Stunden automatisch auf den Systemen installiert werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44681599 / Sicherheitslücken)