Bereits Anfang Mai musste
Microsoft einen
schwerwiegenden Fehler in seinem Virenschutz beheben und nun sind Sicherheitsforscher erneut auf kritische Bugs in der Malware Protection Engine gestoßen. Wie das
CERT des Bundesamts für Sicherheit in der Informationstechnik (BSI) mitteilt, erlauben gleich mehrere Schwachstellen, unter anderem die komplette Systemübernahme. Wieder einmal wurde der Fehler von
Googles Sicherheitsteam Project Zero rund um den Experten Tavis Ormandy entdeckt, der bereits in der Vergangenheit mehrere Lücken in Microsoft-Produkten und Antiviren-Lösungen fand.
Insgesamt wurden neun Sicherheitslücken in der Antiviren-Engine aufgefunden. Drei der Fehler sind besonders gefährlich, da sie das Ausführen von beliebigem Schadcode auf dem angegriffenen System erlauben. Für eine erfolgreiche Attacke müsse die Malware Protection Engine lediglich zum Scan einer manipulierten Datei bewegt werden. Entsprechend genügt bereits der Download eines verseuchten E-Mail-Anhangs oder der Besuch einer präparierten Webseite, um die Lücke auszunutzen. Falls der Echtzeitschutz auf dem System aktiviert ist oder Sicherheitsscans nach Vorgabe regelmäßig durchgeführt werden, sei laut dem BSI keine Benutzerinteraktion für eine erfolgreiche Attacke erforderlich.
Die Schwachstellen betreffen alle Versionen der Malware Protection Engine bis inklusive 1.1.13704.0. Die erste Version, mit der die Schwachstellen behoben sind, ist Version 1.1.13804.0. Falls diese oder eine spätere Version nicht installiert ist, kann das Sicherheitsupdate manuell angestoßen werden. Da die Betriebssysteme Windows 8.1, Windows 8.1 RT, Windows 10 und Windows Server 2016 standardmäßig mit der Antiviren-Engine ausgestattet sind, sollten speziell Nutzer dieser Systeme auf eine ordnungsgemäße Installation der Updates achten.
Wie sich die Malware Protection Engine auf den unterschiedlichen Systemen und Plattformen aktualisieren lässt, erläutert Microsoft auf einer
Support-Webseite.