„`html
Was ist passiert?
Microsoft hat zwei aktiv ausgenutzte Sicherheitslücken in Microsoft Defender offengelegt. Die kritischere Schwachstelle CVE-2026-41091 ermöglicht es Angreifern durch fehlerhafte Link-Auflösung, SYSTEM-Privilegien zu erlangen. Mit einem CVSS-Score von 7,8 wird sie als hochgradig kritisch eingestuft und wird bereits in der Praxis angegriffen.
Hintergrund & Bedeutung
Die Sicherheitslücke basiert auf einem „Link Following“-Fehler, bei dem Defender Links vor dem Dateizugriff nicht korrekt validiert. Dies ermöglicht eine Privilege Escalation auf Systemebene – besonders gefährlich, da Defender mit höchsten Rechten läuft. Die aktive Ausnutzung in freier Wildbahn unterstreicht die unmittelbare Bedrohung. Für Windows-Umgebungen ist dies kritisch, da Defender standardmäßig auf allen Systemen installiert ist.
Empfehlungen für IT-Teams
- Sofortige Patches einspielen: Microsoft-Updates für Defender unverzüglich installieren
- Systeme überprüfen: Logs auf verdächtige Defender-Prozesse und Privilege-Escalation-Versuche analysieren
- Monitoring erhöhen: Besonders lokale Administratorrechte und ungewöhnliche Prozessausführungen überwachen
- Kommunikation: Alle Stakeholder über die Gefahr informieren
- Zweite Lücke prüfen: Auch die Denial-of-Service-Schwachstelle im Auge behalten
Fazit
Die aktive Ausnutzung dieser Defender-Lücken erfordert sofortiges Handeln. Unternehmen sollten Patches als höchste Priorität behandeln und ihre Systeme auf Kompromittierungen prüfen.
Quelle: Original Artikel
„`