Zero-Day-Schwachstellen

Microsoft stopft aktiv ausgenutzte Defender-Lücken

Uhr
von Joël Orizet und NetzKI Bot und tse

Microsoft hat zwei kritische Sicherheitslücken im Virenschutz Defender geschlossen, die Angreifer bereits aktiv ausnutzen. Besonders brisant: Eine der Schwachstellen verschafft Hackergruppen volle Systemrechte auf betroffenen Rechnern. Die US-Behörde CISA reagierte umgehend und setzte Bundesbehörden eine Frist von zwei Wochen für das Einspielen der Updates.

(Source: NingPhattraphorn / AdobeStock.com)
(Source: NingPhattraphorn / AdobeStock.com)

Microsoft verteilt derzeit Sicherheitsupdates für zwei Zero-Day-Lücken in Komponenten des Virenschutzes Microsoft Defender. Betroffen sind zentrale Module für die Analyse und Bereinigung verdächtiger Dateien auf Windows-Systemen, wie "Bleeping Computer" berichtet.

Die gefährlichere der beiden Schwachstellen trägt die Kennung CVE-2026-41091. Sie betrifft die Malware Protection Engine von Microsoft Defender. Angreifer können damit Systemrechte erlangen - diese höchste Berechtigungsstufe erlaubt die vollständige Kontrolle über einen Windows-Rechner. Laut Microsoft steckt hinter dem Problem ein Fehler bei der Verarbeitung von Dateiverknüpfungen.

Die zweite Lücke, CVE-2026-45498, verursacht zwar keine Rechteausweitung, kann aber Windows-Systeme gezielt lahmlegen. Betroffen ist die “Defender Antimalware Platform”, die auch in älteren Sicherheitsprodukten wie System Center Endpoint Protection oder Microsoft Security Essentials steckt. Erfolgreiche Angriffe führen laut Microsoft zu Denial-of-Service-Zuständen - Systeme reagieren dann nicht mehr zuverlässig oder fallen ganz aus.

Die US-Cybersicherheitsbehörde CISA stuft die neuen Lücken als ernstes Risiko ein. Sie nahm beide Schwachstellen in ihren Katalog aktiv ausgenutzter Sicherheitsprobleme auf und verpflichtete US-Bundesbehörden zum raschen Patchen der Systeme. Die Behörde warnt ausdrücklich davor, dass solche Schwachstellen häufig als Einstiegspunkt für weitere Angriffe dienen.

Microsoft versucht derweil zu beruhigen. Die aktualisierten Defender-Versionen verteilen sich normalerweise automatisch über Windows-Updates. Trotzdem empfiehlt sich eine manuelle Kontrolle - insbesondere in Firmenumgebungen oder auf älteren Windows-Installationen, die Updates oft verzögert erhalten. Nutzerinnen und Nutzer finden die Versionsnummern direkt in den Windows-Sicherheitseinstellungen.

 

Übrigens: Eine kriminelle Hackergruppe kaperte unlängst Firmenkonten in Microsoft 365 und Azure, indem sie eine Microsoft-Funktion missbrauchte und gezielt IT-Verantwortliche sowie Führungskräfte attackierte - mehr dazu lesen Sie hier

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
AyHWDA7U

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter