Alert!

Patchday: Schadcode-Attacken auf Microsoft Defender

Microsoft schließt mehrere unter anderem kritische Sicherheitslücken in Azure, Office, Windows & Co.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 10 Beiträge
Von
  • Dennis Schirrmacher

Am ersten Patchday in diesem Jahr hat Microsoft über 80 Sicherheitspatches für ASP .NET, Azure, ChakraCore, Edge, Microsoft Defender, Office, Visual Studio und Windows veröffentlicht. Zehn Lücken sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Die restlichen Patches sind als „wichtig“ markiert.

Eine kritische Schadcode-Schwachstelle (CVE-2021-1647) im Virenschutz Microsoft Defender nutzen Angreifer derzeit aktiv aus. In welchem Ausmaß das stattfindet, ist derzeit nicht bekannt. Der Fehler findet sich in der Malware-protection Engine. Microsoft gibt an, dass die Version 1.1.17700.4 repariert ist. Das Update installiert sich automatisch.

Wie Angriffe im Detail aussehen könnten, führt Microsoft nicht aus. Aus der Warnmeldung geht lediglich hervor, dass Angriffe lokal und mit niedrigen Nutzerrechten möglich sind. Aufgrund der kritischen Einstufung dürften Attacken aber nicht mit allzu viel Aufwand verbunden sein.

Eine als wichtig eingestufte Lücke (CVE-2021-1648) in Windows (splwow64) ist öffentlich bekannt und Attacken könnten kurz bevorstehen. Den Ansatzpunkt für Angreifer hat ein voriger Patch eingeführt. Dieser prüft Strings, löst dabei aber einen Speicherfehler aus (out-of-bounds). Am Ende könnten sich Angreifer höhere Nutzerrechte aneignen.

Nutzer von Windows und weiterer Microsoft-Software sollten sicherstellen, dass Windows Update aktiv ist und Sicherheitspatches herunterlädt und installiert. Standardmäßig geschieht das automatisch.

Weitere gefährliche Schadcode-Lücken betreffen unter anderem Edge, HEVC Video Extensions und Remote Procedure Call Runtime. Das betrifft Windows 7 bis 10. In einer Übersicht der Zero Day Initiative von Trend Micro findet man weitere Infos zu den gepatchten Sicherheitslücken.

(des)