News 31.05.2017, 07:37 Uhr

Schon wieder: kritische Lücke in Microsofts Virenschutz

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer kritischen Lücke in Microsofts Virenschutz.
Bereits Anfang Mai musste Microsoft einen schwerwiegenden Fehler in seinem Virenschutz beheben und nun sind Sicherheitsforscher erneut auf kritische Bugs in der Malware Protection Engine gestossen. Wie das CERT des Bundesamts für Sicherheit in der Informationstechnik (BSI) mitteilt, erlauben gleich mehrere Schwachstellen unter anderem die komplette Systemübernahme. Wieder einmal wurde der Fehler von Googles Sicherheitsteam Project Zero rund um den Experten Tavis Ormandy entdeckt, der bereits in der Vergangenheit mehrere Lücken in Microsoft-Produkten und Antiviren-Lösungen fand.
Im Windows Defender klafft einmal mehr eine schwerwiegende Sicherheitslücke. Der Patch ist jedoch unterwegs
Quelle: PCtipp
Insgesamt wurden neun Sicherheitslücken in der Antiviren-Engine aufgefunden. Drei der Fehler sind besonders gefährlich, da sie das Ausführen von beliebigem Schadcode auf dem angegriffenen System erlauben. Für eine erfolgreiche Attacke müsse die Malware Protection Engine lediglich zum Scan einer manipulierten Datei bewegt werden. Entsprechend genügt bereits der Download eines verseuchten E-Mail-Anhangs oder der Besuch einer präparierten Webseite, um die Lücke auszunutzen. Falls der Echtzeitschutz auf dem System aktiviert ist oder Sicherheitsscans nach Vorgabe regelmässig durchgeführt werden, sei laut dem BSI keine Benutzerinteraktion für eine erfolgreiche Attacke erforderlich.
Nächste Seite: Diese Versionen sind betroffen

Diese Versionen sind betroffen

Diese Versionen sind betroffen

Die Schwachstellen betreffen alle Versionen der Malware Protection Engine bis inklusive 1.1.13704.0. Die erste Version, mit der die Schwachstellen behoben sind, ist Version 1.1.13804.0. 
In Gefahr sind folgende Produkte:
  • Windows 8 bis 10 (einschliesslich RT)
  • Microsoft Security Essentials
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Endpoint Protection
  • Microsoft Forefront Security for SharePoint Service Pack 3
  • Microsoft System Center Endpoint Protection
  • Windows Intune Endpoint Protection
Falls diese oder eine spätere Version nicht installiert ist, kann das Sicherheits-Update manuell angestossen werden. Betroffene Nutzer der Sicherheitsprodukte von Microsoft müssen allerdings grundsätzlich nichts unternehmen. Sie erhalten den Patch automatisch. Wie sich die Malware Protection Engine auf den unterschiedlichen Systemen und Plattformen aktualisieren lässt, erläutert Microsoft auf einer Support-Webseite.
Ob Sie auf der sicheren Seite sind, wissen Sie, wenn Ihr Defender-Modul mindestens die Versionsummer 1.1.13804.0 trägt. Unter Windows 7 einfach Defender über das Startmenü aufrufen, dann rechts oben ins kleine Dreieck und auf Info klicken. Unter Windows 10 öffnen Sie die Einstellungs-App (über Windowstaste+i), dann den Bereich Update und Sicherheit und hüpfen dort in den Reiter Windows Defender.

Autor(in) Simon Gröflin



Kommentare
Avatar
karnickel
06.06.2017
@edger Ich glaube, das ist noch viel schlimmer. Alleine, dass Defender auf dem System eingebettet ist dürfte die Attackiermöglichkeit bieten. Die Malware könnte evt. vor der Verseuchung von der Drittanbieter-Schutz-Software entdeckt und unterbunden werden. Jedoch sind Defender und andere Komponenten des Betriebssystems so tief verwurzelt, dass aufgesetzte Tools oft vom "untendurch" stattfindenen Befall gar nichts mitbekommen.