Microsoft warnt vor Defender 0-Days und patcht

Sicherheit (Pexels, allgemeine Nutzung)Kleiner Nachtrag rund um Windows und den Defender. Microsoft hat zum 19. Mai 2026 zwei 0-Day-Schwachstellen CVE-2026-41091 und CVE-2026-45498 im Defender durch Update der Defender Antimalware Platform geschlossen. Die Schwachstellen betrafen die Defender Antimalware Platform Version 4.18.26030.3011 und älter.

Bei CVE-2026-41091 handelt es sich um eine Microsoft Defender Elevation of Privilege-Schwachstelle (CVSS 3.1 Score 7.8). Eine fehlerhafte Linkauflösung vor dem Dateizugriff ("Link Following") in Microsoft Defender ermöglicht es einem autorisierten Angreifer, lokal Berechtigungen zu erweitern. Die Schwachstelle war öffentlich bekannt und wurde bereits ausgenutzt.

Bei CVE-2026-45498 handelt es sich um eine Microsoft Defender Denial of Service-Schwachstelle (CVSS 3.1 Score 4.0). Auch diese Schwachstelle war öffentlich bekannt und wurde bereits ausgenutzt. Die Kollegen von Bleeping Computer hatten in diesem Artikel noch einige Informationen zusammen getragen.

Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , verschlagwortet. Setze ein Lesezeichen für den Permalink.

Ein Kommentar zu Microsoft warnt vor Defender 0-Days und patcht

  1. Olaf sagt:

    Snip mit Übersetzung von der Quelle die Günter von bleepingcomputer.com verlinkt hat:

    […]
    Laut Microsoft ermöglicht eine erfolgreiche Auswertung Bedrohungsakteuren, Denial-of-Service (DoS)-Zustände auf ungepatchten Windows-Geräten auszulösen.

    Microsoft hat die Malware Protection Engine-Versionen 1.1.26040.8 bzw. 4.18.26040.7 veröffentlicht, um die beiden Sicherheitslücken zu beheben, und hinzugefügt, dass Kunden keine Maßnahmen ergreifen müssen, um ihre Systeme zu schützen, da "die Standardkonfiguration in der Microsoft-Antimalware-Software dazu beiträgt, dass Malware-Definitionen und die Windows Defender Antimalware-Plattform automatisch auf dem neuesten Stand gehalten werden".

    Benutzer sollten jedoch weiterhin überprüfen, ob Windows Defender Antimalware Platform-Updates und Malware-Definitionen so konfiguriert sind, dass sie automatisch installiert werden und überprüfen, ob das Update installiert wurde, indem die folgenden Schritte ausgeführt werden:

    – Öffnen Sie das Windows Security-Programm. Geben Sie beispielsweise "Sicherheit" in die Suchleiste ein und wählen Sie dann das Windows-Sicherheitsprogramm aus.
    – Wählen Sie im Navigationsbereich Viren- und Bedrohungsschutz aus.
    – Klicken Sie dann im Abschnitt Viren- und Bedrohungsschutz auf Schutzaktualisierungen.
    – Wählen Sie Nach Updates suchen.
    – Wählen Sie im Navigationsbereich Einstellungen aus, und wählen Sie dann About.
    – Untersuchen Sie die Antimalware ClientVersion-Nummer. Das Update wurde erfolgreich installiert, wenn die Malware Protection Platform-Versionsnummer oder die Signaturpaket-Versionsnummer mit der Versionsnummer übereinstimmt oder diese überschreitet, die Sie als installiert zu überprüfen versuchen.
    [/…]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.