Microsoft hat einen Notfall-Patch bereitgestellt, mit der eine kritische Lücke in der sogenannten Malware Protection Engine geschlossen wurde. Von der Lücke betroffen sind
gemäss Technet-Beitrag von
Microsoft die Windows-Versionen 8 bis 10 inklusive RT, Microsoft Security Essentials, Windows Defender für Windows 7 bis 8.1, Microsoft Forefront Endpoint Protection 2010, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft Endpoint Protection, Windows Intune Endpoint Protection sowie Microsoft System Center Endpoint Protection. Die Lücke erlaubt es einem Angreifer, die Kontrolle über einen Prozess mit System-Rechten und somit letztlich die Kontrolle über das ganze System zu erlangen. Dazu genügt es, wenn ein Nutzer eine entsprechend präparierte Mail empfängt, die noch nicht einmal geöffnet werden muss, oder auf eine präparierte Website surft.
Entdeckt wurde das Leck von Googles Project Zero – namentlich vom Sicherheitsforscher Tavis Ormandy, der
auf Twitter vom "schlimmsten Windows-Code-Fernausführungs-Leck der jüngsten Zeit" sprach (Swiss IT Magazine
berichtete).
Google veröffentlichte inzwischen auch
Details zum Code, entsprechend wichtig ist es, dass der Patch umgehend installiert wird. Laut Microsoft geschieht dies auf den betroffenen Systemen automatisch. Wer überprüfen will, ob er geschützt ist, kann dies zum Beispiel unter Windows 10 tun, indem man via "Einstellungen" auf "Update und Sicherheit" geht und dann "Windows Defender" anklickt. Dort sollte ganz unten die Modulversion 1.1.13704.0 von Microsofts Malware Protection Engine angezeigt werden. Ist dies nicht der Fall, kann man das Update manuell anstossen. Dies kann man tun, indem man in Defender unter "Viren & Bedrohungsschutz" nach Updates sucht und diese installiert.
(mw)