Microsoft hat ein wichtiges Update für Windows Defender und andere Antivirenlösungen veröffentlicht. Es soll eine kritische Sicherheitslücke in der Malware Protection Engine schließen. Nach Angaben des Unternehmens kann ein Angreifer beliebigen Schadcode einschleusen und mit System-Rechten ausführen, um so die vollständige Kontrolle über ein betroffenes System zu übernehmen.
“Ein Angreifer könnte dann Programme installieren, Daten lesen, bearbeiten oder löschen, oder neue Nutzerkonten mit vollständigen Rechten anlegen”, beschreibt Microsoft den vom Google-Mitarbeiter Thomas Dullien (auch als Halvar Flake bekannt) entdeckten Fehler. Einzige Voraussetzung ist, dass Windows Defender oder ein anderes Sicherheitsprodukt von Microsoft dazu gebracht werden muss, eine speziell gestaltete Datei zu scannen.
Diese Hürde lässt sich aber offenbar leicht nehmen, vor allem da ab Werk der Echtzeitschutz aktiviert ist. “Falls bei der betroffenen Anti-Malware-Software der Echtzeitschutz eingeschaltet ist, wird die Malware Protection Engine Dateien automatisch scannen, was zu einer Ausnutzung der Anfälligkeit führt, sobald die speziell gestaltete Datei gescannt wird”, heißt es weiter in der Sicherheitswarnung.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Konkret muss ein Angreifer also lediglich eine manipulierte Datei auf einer Website hosten, per Messenger verschicken oder in einem Netzwerkordner ablegen. Eine weitere Interaktion mit dem Nutzer ist demnach nicht erforderlich.
Betroffen sind neben Windows Defender auch Microsoft Security Essentials, Forefront Endpoint Protection und Windows Intune Endpoint Protection. Auch Exchange Server 2013 und 2016 nutzen die Malware Protection Engine. Nutzer können in den Einstellungen für Windows Defender – nicht im Defender Security Center sondern in der Einstellungen-App – prüfen, ob sie das Update bereits erhalten haben. Anfällig ist die Modulversion 1.1.14600.4 und früher. Mit dem Update wird die Malware Protection Engine auf die Version 1.1.14700.5 aktualisiert.
Microsoft betont, dass es sich bei dem jetzt veröffentlichten Patch nicht um ein außerplanmäßiges Update handelt, obwohl es nur wenige Tage vor dem April-Patchday bereitgestellt wurde. Bei seinen Sicherheitsprodukten behält sich das Unternehmen grundsätzlich das Recht vor, Updates bei Bedarf zu veröffentlichen.
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.