Live
* 🟠 CVE-2026-24218: High Schwachstelle* 🟠 CVE-2026-45584: High Luecke in Microsoft Malware_Protection_Engine* 🟠 CVE-2026-24188: High Schwachstelle* 🟠 CVE-2026-39310: High Schwachstelle* 🟠 CVE-2026-9121: High Schwachstelle* 🟠 CVE-2026-9120: High Schwachstelle* 🟠 CVE-2026-9119: High Schwachstelle* 🟠 CVE-2026-9118: High Schwachstelle* 🟠 CVE-2026-9114: High Schwachstelle* 🟠 CVE-2026-9112: High Schwachstelle* 🟠 CVE-2026-24218: High Schwachstelle* 🟠 CVE-2026-45584: High Luecke in Microsoft Malware_Protection_Engine* 🟠 CVE-2026-24188: High Schwachstelle* 🟠 CVE-2026-39310: High Schwachstelle* 🟠 CVE-2026-9121: High Schwachstelle* 🟠 CVE-2026-9120: High Schwachstelle* 🟠 CVE-2026-9119: High Schwachstelle* 🟠 CVE-2026-9118: High Schwachstelle* 🟠 CVE-2026-9114: High Schwachstelle* 🟠 CVE-2026-9112: High Schwachstelle
Medium

🟠 CVE-2026-45584: High Luecke in Microsoft Malware_Protection_Engine

„`html

Zusammenfassung

CVE-2026-45584 beschreibt einen Heap-based Buffer Overflow in der Microsoft Malware Protection Engine, der es Angreifern ermöglicht, beliebigen Code über das Netzwerk auszuführen. Mit einem CVSS-Score von 8.1 wird diese Sicherheitslücke als kritisch eingestuft und erfordert sofortige Aufmerksamkeit.

Betroffene Systeme

Die Vulnerabilität betrifft die Microsoft Malware Protection Engine, die zentrale Komponente von Microsoft Defender. Dies umfasst:

Technische Details

Die Schwachstelle liegt in der Speicherverwaltung der Scan-Engine. Ein Heap-based Buffer Overflow ermöglicht es, Speicherbereiche zu überschreiben, wenn die Engine speziell präparierte Malware-Signaturen oder manipulierte Dateien verarbeitet. Der Angriffsvektor ist Netzwerk-basiert, was bedeutet, dass keine lokale Authentifizierung erforderlich ist.

Ein Angreifer könnte eine bösartige Datei über SMB, HTTP oder E-Mail bereitstellen, die Defender automatisch scannt. Bei der Verarbeitung dieser Datei wird die Buffer-Overflow-Bedingung ausgelöst, ermöglicht Code-Ausführung mit Defender-Privilegien und somit potenziell vollständige Systemkompromittierung.

Empfohlene Massnahmen

1. Patch einspielen: Microsoft hat Updates bereitgestellt. Windows Update sollte sofort ausgeführt werden, um die Malware Protection Engine auf die neueste Version zu aktualisieren.

2. Workaround: Falls ein Patch temporär nicht einspielen lässt, sollte der realtimigen Scanning deaktiviert werden, bis Updates verfügbar sind.

3. Monitoring: Überwachen Sie auf verdächtige Defender-Prozesse, unerwartete Code-Ausführungen und Netzwerkaktivitäten von MsMpEng.exe.

Bewertung

Diese Sicherheitslücke erfordert sofortige Remediation. Der Netzwerk-basierte Angriffsvektor, kombiniert mit dem hohen CVSS-Score, macht sie zu einer kritischen Bedrohung. Unternehmen sollten Patches prioritär einspielen und Systeme inventarisieren.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen