|
Die Microsoft Malware Protection Engine ist für die Virenschutzfunktionen
von Windows eine grundlegende Komponente. Sicherheitsforscher von
Googles Project Zero haben nun herausgefunden, wie Dateien durch
einen Angreifer so manipuliert werden können, dass sie beim
Scan Schwachstellen
in dem Schutzmodul ausnutzen.
Der Angreifer kann aus der Ferne einen Windows-Rechner damit komplett
übernehmen. Die Lücken wurden von Microsoft bereits per
Updates der Virensignaturen und der Malware Protection Engine geschlossen.
Falls auf einem System Scans in regelmäßigen Abständen
ausgeführt werden oder der Echtzeitschutz aktiviert ist, kann
der PC des Opfers über diese Schwachstellen, ohne dass der
Nutzer mit dem System interagiert, gekapert werden. Da Microsoft
die Sicherheitslücken als kritisch einschätzt, wurden
die Updates außerhalb des normalen Patch-Zyklus der Firma
veröffentlicht. Das CERT-Bund des Bundesamtes für Sicherheit
in der Informationstechnik (BSI) schätzt das Risiko
von Angriffen auf die Lücke ebenfalls als sehr hoch ein.
Das entsprechende Update sollten Windows-Anwender bereits erhalten
haben. Sollte die Auslieferung automatischer Updates auf einem System
aus irgendeinem Grund ausgesetzt worden sein, ist jetzt ein guter
Zeitpunkt, alle Updates einzuspielen. Wer sicherstellen will, dass
Microsofts Schutzmodul nicht verwundbar ist, kann manuell überprüfen,
welche Version installiert ist. Ist das mindestens Version 1.1.13804.0,
ist das System auf der sicheren Seite.
(mt, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|