Windows

Microsoft reagiert schnell auf gefährliche Sicherheitslücke

Google hat mit Projekt Zero eine sehr aktive Abteilung, die sich dem Aufspüren von Sicherheitslücken verschrieben hat. Jüngst traf es diverse Windows-Versionen. Microsoft hat dieses Mal besonders schnell reagiert - aus gutem Grund.
Von Stefan Kirchner mit Material von dpa

Update für den Microsoft Windows Defender Ein kritisches Update verteilt Microsoft für das Antivirus-Modul des Windows Defender besonders schnell
Foto: Microsoft
Microsoft beseitigt mit einem Notfall-Patch eine schwerwiegende Sicherheitslücke im Virenschutz neuerer Windows-Versionen. Der Fehler steckt in Microsofts eigenem Virenscanner. Dieser ist als Teil des Windows Defenders seit Windows 8 im Betriebssystem integriert. Über manipulierte E-Mails oder Webseiten könnten Angreifer ohne Zutun des Nutzers Befehle auf den Computern ausführen. Betroffen sind unter anderem die Windows Defender für Windows 7, 8/8.1, RT und 10 sowie die "Microsoft Security Essentials".

Eine gute Nachricht für Nutzer: Betroffene Software wird nach Angaben von Microsoft bei einer aktiven Internetanbindung automatisch auf den neuesten Stand gebracht. Wer sicher gehen will, kann das Update aber auch selbst in die Wege leiten.

Zum Update gelangt man zum Beispiel in Windows 8 über die Suche nach "Windows Defender" auf der Startseite. Dort klickt man auf die Option "Update". Unter Windows 10 mit installiertem Creators Update sucht man im Startmenü nach "Windows Defender Security Center" und dort nach "Schutzupdates". Anleitungen für weitere Betriebssysteme und betroffene Software listet Microsoft auf seiner Webseite auf.

Die schwerste Lücke ihrer Art seit langem

Update für den Microsoft Windows Defender Ein kritisches Update verteilt Microsoft für das Antivirus-Modul des Windows Defender besonders schnell
Foto: Microsoft
Entdecker der Sicherheitslücke ist Tavis Ormandy, Sicherheitsforscher in Googles Projekt Zero. Seiner Einschätzung nach ist der gefundene Fehler in der Virenscanner-Komponente von Microsoft die schwerste Remote-Code-Exec-Lücke der jüngeren Vergangenheit. Laut Ormandy könnte die Lücke von Angreifern sogar genutzt werden, um darüber PC-Würmer zu verbreiten.

Normalerweise sieht die Richtlinie von Projekt Zero vor, dass eine gefundene Lücke an den jeweiligen Entwickler gemeldet wird, woraufhin dieser 90 Tage Zeit bekommt, sie zu schließen. Da es sich allerdings um eine derart schwere Sicherheitslücke handelt, hat sich Microsoft zu einer bedeutend schnelleren Vorgehensweise genötigt gefühlt. Ob das Update bereits installiert ist, verrät die Angabe zur Modulversion in den Einstellungen des Microsoft Windows Defender. Dort muss mindestens die Versionsnummer 1.1.13704.0 angezeigt werden. Wenn sie niedriger ist, wurde das wichtige Update noch nicht installiert.

Die Lücke selbst wurde von Tavis Ormandy erst vergangenes Wochenende entdeckt, wie aus dem entsprechenden Tweet des Sicherheitsforschers hervor geht. Konkret scheint die Ursache im Transport-Protokoll-Treiber zu liegen, wie Twitter-Nutzer @SwiftOnSecurity im Verlauf der Twitter-Unterhaltung mit Ormandy anmerkt.

Mehr zum Thema Microsoft