SchwachstellenMalwareCyberkriminalität

Microsoft schließt aktiv ausgenutzte Sicherheitslücken in Windows Defender

Microsoft schließt aktiv ausgenutzte Sicherheitslücken in Windows Defender
Zusammenfassung

Microsoft hat zwei kritische Sicherheitslücken in seinen Defender-Produkten gepatcht, die bereits aktiv von Angreifern ausgenutzt werden. Die erste Schwachstelle (CVE-2026-41091) betrifft die Malware Protection Engine und ermöglicht Angreifern durch eine fehlerhafte Link-Auflösung die Erlangung von SYSTEM-Privilegien. Die zweite Lücke (CVE-2026-45498) in der Defender Antimalware Platform kann zu Denial-of-Service-Angriffen führen. Besonders brisant: Die US-Cybersecurity and Infrastructure Security Agency (CISA) hat diese Vulnerabilities bereits zur Liste der aktiv exploitierten Schwachstellen hinzugefügt und fordert amerikanische Regierungsbehörden zur Behebung auf. Für deutsche Nutzer und Unternehmen ist dies alarmierend, da Windows Defender weltweit millionenfach eingesetzt wird – sowohl auf privaten Geräten als auch in Unternehmens-IT-Infrastrukturen. Zwar erfolgen Updates normalerweise automatisch, jedoch sollten Organisationen und Privatnutzer überprüfen, ob die automatischen Updates aktiviert sind. Besonders Behörden und kritische Infrastrukturen sollten schnell handeln, um nicht zum Ziel von Cyber-Angriffen zu werden, die diese Zero-Days ausnutzen.

Die beiden kritischen Schwachstellen tragen die Bezeichnungen CVE-2026-41091 und CVE-2026-45498. Die erste betrifft die Microsoft Malware Protection Engine in Version 1.1.26030.3008 und älter. Sie basiert auf einer fehlerhaften Link-Auflösung vor dem Dateizugriff (Link Following) und erlaubt Angreifern, SYSTEM-Privilegien zu erlangen – die höchste Berechtigungsstufe auf Windows-Systemen.

Die zweite Lücke (CVE-2026-45498) zielt auf die Microsoft Defender Antimalware Platform 4.18.26030.3011 und früher ab. Diese Komponente wird auch von Microsoft System Center Endpoint Protection, System Center 2012 R2 Endpoint Protection und Security Essentials genutzt. Erfolgreiche Exploits ermöglichen Denial-of-Service-Zustände auf nicht gepatchten Windows-Geräten.

Microsoft hat bereits Patches zur Verfügung gestellt: Die Malware Protection Engine wurde auf Version 1.1.26040.8 aktualisiert, die Antimalware Platform auf 4.18.26040.7. Der Konzern betont, dass Nutzer normalerweise keine manuellen Schritte unternehmen müssen, da die Standard-Konfiguration automatische Updates von Malware-Definitionen und der Antimalware Platform sicherstellt. Allerdings sollten Unternehmen und versierte Nutzer überprüfen, ob diese automatischen Updates wirklich aktiviert sind.

Besonders kritisch ist die Warnung der US-Cybersecurity and Infrastructure Security Agency (CISA). Sie ordnete amerikanischen Regierungsbehörden an, ihre Windows-Systeme bis 3. Juni gegen beide Lücken zu sichern. Dies zeigt, dass diese Schwachstellen bereits in aktiven Cyberattacken ausgenutzt werden und nicht nur theoretischer Natur sind.

Für Deutschland hat dies erhebliche Auswirkungen: Bundesbehörden, Unternehmen und private Nutzer sollten schnellstmöglich handeln. Das BSI dürfte in Kürze eine entsprechende Warnung veröffentlichen. Unter Berücksichtigung der DSGVO-Meldepflichten sollten betroffene Unternehmen zudem prüfen, ob personenbezogene Daten durch diese Schwachstellen gefährdet sind – bei Datenschutzverletzungen drohen Bußgelder bis zu 4 Prozent des Jahresumsatzes.

Experten raten zur sofortigen Überprüfung der Update-Einstellungen und zum manuellen Einspielen der Patches auf kritischen Systemen. Die Tatsache, dass diese Schwachstellen bereits in der Wildnis ausgenutzt werden, macht schnelles Handeln unerlässlich.