„`html
Was ist passiert?
Microsoft hat zwei aktiv ausgenutzte Sicherheitslücken in Microsoft Defender öffentlich gemacht. Die kritischere Schwachstelle CVE-2026-41091 ermöglicht Angreifern durch fehlerhafte Link-Auflösung (Link Following) eine Rechteerweiterung bis zur SYSTEM-Ebene. Mit einem CVSS-Score von 7,8 stellt diese Lücke eine erhebliche Bedrohung dar und wird bereits im Wildnis-Einsatz ausgenutzt.
Hintergrund & Bedeutung
Microsoft Defender ist eine der am weitesten verbreiteten Antivirus-Lösungen weltweit. Eine Schwachstelle in diesem Sicherheitsprodukt ist besonders kritisch, da sie die erste Verteidigungslinie gegen Malware untergräbt. Die Lücke ermöglicht es Angreifern, von niedrigen zu administrativen Rechten aufzusteigen – ein klassisches Privileg-Eskalations-Szenario, das für gezielte Attacken und laterale Bewegungen in Netzwerken genutzt werden kann.
Die aktive Ausnutzung in freier Wildbahn zeigt, dass Cyberkriminelle diese Anfälligkeit bereits operativ einsetzen. Dies erfordert sofortige Maßnahmen von Systemadministratoren und IT-Security-Teams.
Empfehlungen fuer IT-Teams
- Sofortiges Patching: Microsoft-Updates für Defender sofort einspielen
- Monitoring erhöhen: Logs auf verdächtige SYSTEM-Prozesse prüfen
- Netzwerk-Segmentierung: Kritische Assets zusätzlich schützen
- Alternative Schutzmechanismen: EDR-Lösungen aktivieren
- Team informieren: Security-Awareness erhöhen
Fazit
Diese aktiv ausgenutzte Defender-Lücke erfordert höchste Priorität. IT-Teams sollten umgehend patchen und ihre Systeme auf Kompromittierungen prüfen. Die Kombination aus hohem CVSS-Score und aktiver Ausnutzung macht dieses Update zu einer kritischen Sicherheitsmaßnahme.
Quelle: Original Artikel
„`