Original-URL des Artikels: https://www.golem.de/news/project-zero-windows-virenschutz-hat-erneut-kritische-schwachstellen-1705-128101.html    Veröffentlicht: 30.05.2017 13:56    Kurz-URL: https://glm.io/128101

Project Zero

Windows-Virenschutz hat erneut kritische Schwachstellen

Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht.

In Microsofts Malware Protection Engine sind kritische Schwachstellen entdeckt worden. Der Virenschutz ist Teil des Windows Defender, der eigentlich gegen Malware und Viren schützen soll und standardmäßig automatisch im Hintergrund läuft. Angreifer können Dateien so manipulieren, dass sie bei einem Scan die Schwachstellen ausnutzen und sich schlimmstenfalls Zugriff auf den befallenen Rechner verschaffen. Microsoft hat bereits einen Patch bereitgestellt.

Sowohl Microsoft als auch das Cert des Bundesamts für Sicherheit in der Informationstechnik (BSI) stufen die Schwachstelle als kritisch ein. Microsoft hat deswegen bereits Updates und Patches für seine Malware Protection Engine bereitgestellt und nicht wie sonst üblich auf eine Veröffentlichung zum regelmäßigen Patch-Day gewartet. Wer keine automatischen Aktualisierungen bezieht, sollte die Updates schnellstmöglich nachinstallieren. Die Malware Protection Engine sollte mindestens die Versionsnummer 1.1.13804.0 haben.

Project Zero analysiert den Windows Defender

Die Schwachstelle wurde von den Mitgliedern von Googles Project Zero entdeckt. Dort konzentrieren sich die Sicherheitsexperten um Tavis Ormandy unter anderem auf Microsofts Virenschutz. Bereits im Mai hatte das Team einen Fehler bei der Ausführung von Javascript-Code in Microsofts Malware Protection Engine ausgemacht. Von den jetzt entdeckten neun Fehlern sind drei besonders gefährlich. Sie führen zu Speicherfehlern, die ausgenutzt werden können, um beliebigen Code auf einem angegriffenen Rechner auszuführen.

Die Fehler wurden mit Hilfe von Fuzzing entdeckt. Vor wenigen Tagen hat Ormandy ein Werkzeug vorgestellt, mit dem Windows-Bibliotheken auch unter Linux geladen werden können. Explizit wurde das Projekt entwickelt, um den Windows Defender unter Linux zu starten. Denn vor allem das Verwenden von sogenannten Fuzzing-Techniken sei unter Windows "anspruchsvoll und ineffizient", sagte Ormandy. Damit verbundene Probleme seien unter Linux einfach geringer. Offenbar hat sich seine Arbeit bereits gelohnt.  (jt)


Verwandte Artikel:
Always Connected PCs: Vielversprechender Windows-RT-Nachfolger mit Fragezeichen   
(09.03.2018, https://glm.io/133094 )
Microsoft: KI-Framework kommt auf Windows-10-Endgeräte   
(08.03.2018, https://glm.io/133217 )
Project Zero: Microsofts Antivirensoftware gefährdet Windows-Nutzer   
(09.05.2017, https://glm.io/127705 )
Antivirus: Windows-Defender soll Scareware automatisch entfernen   
(01.02.2018, https://glm.io/132526 )
Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichen   
(28.07.2017, https://glm.io/129169 )

© 1997–2019 Golem.de, https://www.golem.de/