Update für Windows Defender ausgerollt Kritische Lücke im Windows-Virenschutz
Google-Forscher haben eine hoch kritische Lücke im Anti-Virenschutz von Microsoft entdeckt. Scannt die Anti-Malware-Komponente manipulierte Dateien, lässt sich darüber Code ausführen. Ein Update steht bereit und wird automatisch ausgerollt und installiert.
Anbieter zum Thema

Tavis Ormandy und Co schlagen wieder zu: Die Google Sicherheitsforscher haben eine „unglaublich schlimme“ Sicherheitslücke in Windows entdeckt, die es tatsächlich in sich hat. Die Schwachstelle steckt ausgerechnet in der Microsoft Malware Protection Engine, deren in Windows integrierten Virenscan-Engine. Es handelt sich dabei um eine TypeConfusion, die dann anschlägt, wenn JavaScript von der Anti-Malware-Funktion überprüft wird.
Kann ein Angreifer seinen Code entsprechend einschmuggeln, kann er die Kontrolle über den Dienst übernehmen. Dieser besitzt weitreichende Rechte, schlimmer noch, er ist von der Sandboxing-Funktion ausgenommen.
:quality(80)/images.vogel.de/vogelonline/bdb/1186000/1186004/original.jpg)
HTTPS-Verschlüsselung ausgehebelt
Sicherheitslücke in Cloudflare betrifft Millionen Webseiten
Da der Dienst an vielen Stellen von Windows aktiv ist, ist es relativ einfach, die Schwachstelle auszunutzen. Wie es sich für eine Anti-Viren-Lösung gehört, checkt sie an vielen Stellen Code. Es reicht beispielsweise, eine E-Mail zu senden oder eine Datei herunterzuladen. Von der Schwachstelle sind nahezu alle aktuellen Microsoft-Produkte betroffen. Dazu gehören:
System | Auswirkung |
---|---|
Microsoft Security Essentials | Kritisch, Ausführen von Code möglich |
Windows Defender in Windows 7 | Kritisch, Ausführen von Code möglich |
Windows Defender in Windows RT 8 | Kritisch, Ausführen von Code möglich |
Windows Defender in Windows RT 8.1 | Kritisch, Ausführen von Code möglich |
Windows Defender for Windows 10 | Kritisch, Ausführen von Code möglich |
Windows Defernder for Windows Server 2016 | Kritisch, Ausführen von Code möglich |
Windows Intune Endpoint Protection | Kritisch, Ausführen von Code möglich |
Microsoft System Center Endpoint Protection | Kritisch, Ausführen von Code möglich |
Microsoft Forefront Security for SharePoint Service Pack 3 | Kritisch, Ausführen von Code möglich |
Microsoft Endpoint Protection | Kritisch, Ausführen von Code möglich |
Microsoft Forefront Endpoint Protection 2010 | Kritisch, Ausführen von Code möglich |
Lücke wird automatisch geschlossen
Die Google-Experten haben Microsoft frühzeitig informiert, der Konzern konnte die Lücke bereits schließen. Dieses Update wird automatisch ausgerollt und sollte innerhalb von 48 Stunden automatisch auf den Systemen installiert werden.
(ID:44681599)