|
Eine kritische Lücke in der Virenschutz-Komponente Malware
Protection Engine wurde von Microsoft geschlossen. Alle Versionen
bis einschließlich 1.1.13791.0 sind dabei betroffen. Es ist
laut Security
Bulletin möglich, schadhaften Code einzuschleusen und das
System komplett zu übernehmen.
Voraussetzung dafür ist, dass der in zahlreichen Produkten
integrierte Virenschutz eine speziell bearbeitete Datei
untersucht. Microsoft hat allerdings nicht bekannt gegeben, was
mit speziell bearbeitete Datei gemeint ist. Unter dem
Kürzel CVE-2017-0290 wird die Schwachstelle geführt.
In zahlreichen Sicherheitsprodukten ist die Microsoft
Malware Protection Engine enthalten. Unter anderem Windows Defender
für Windows, Windows 8.1, Windows 10 und Windows
Server 2016. Allerdings sind von der Schwachstelle auch spezielle
Unternehmenslösungen wie System Center Endpoint Protection,
Forefront Endpoint Protection und Intune
Endpoint Protection betroffen.
Die Sicherheitsaktualisierung wird innerhalb der nächsten
48 Stunden automatisch an die betroffenen Systeme ausgerollt. Das
Update erhalten Heimanwender automatisch zusammen mit der Aktualisierung
der Virendefinitionsdatei. Die Malware Protection Engine trägt
nach dem Update die Versionsnummer 1.1.13704.0.
(ms, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|