Die beiden kritischen Schwachstellen tragen die Bezeichnungen CVE-2026-41091 und CVE-2026-45498. Die erste betrifft die Microsoft Malware Protection Engine in Version 1.1.26030.3008 und älter. Sie basiert auf einer fehlerhaften Link-Auflösung vor dem Dateizugriff (Link Following) und erlaubt Angreifern, SYSTEM-Privilegien zu erlangen – die höchste Berechtigungsstufe auf Windows-Systemen.
Die zweite Lücke (CVE-2026-45498) zielt auf die Microsoft Defender Antimalware Platform 4.18.26030.3011 und früher ab. Diese Komponente wird auch von Microsoft System Center Endpoint Protection, System Center 2012 R2 Endpoint Protection und Security Essentials genutzt. Erfolgreiche Exploits ermöglichen Denial-of-Service-Zustände auf nicht gepatchten Windows-Geräten.
Microsoft hat bereits Patches zur Verfügung gestellt: Die Malware Protection Engine wurde auf Version 1.1.26040.8 aktualisiert, die Antimalware Platform auf 4.18.26040.7. Der Konzern betont, dass Nutzer normalerweise keine manuellen Schritte unternehmen müssen, da die Standard-Konfiguration automatische Updates von Malware-Definitionen und der Antimalware Platform sicherstellt. Allerdings sollten Unternehmen und versierte Nutzer überprüfen, ob diese automatischen Updates wirklich aktiviert sind.
Besonders kritisch ist die Warnung der US-Cybersecurity and Infrastructure Security Agency (CISA). Sie ordnete amerikanischen Regierungsbehörden an, ihre Windows-Systeme bis 3. Juni gegen beide Lücken zu sichern. Dies zeigt, dass diese Schwachstellen bereits in aktiven Cyberattacken ausgenutzt werden und nicht nur theoretischer Natur sind.
Für Deutschland hat dies erhebliche Auswirkungen: Bundesbehörden, Unternehmen und private Nutzer sollten schnellstmöglich handeln. Das BSI dürfte in Kürze eine entsprechende Warnung veröffentlichen. Unter Berücksichtigung der DSGVO-Meldepflichten sollten betroffene Unternehmen zudem prüfen, ob personenbezogene Daten durch diese Schwachstellen gefährdet sind – bei Datenschutzverletzungen drohen Bußgelder bis zu 4 Prozent des Jahresumsatzes.
Experten raten zur sofortigen Überprüfung der Update-Einstellungen und zum manuellen Einspielen der Patches auf kritischen Systemen. Die Tatsache, dass diese Schwachstellen bereits in der Wildnis ausgenutzt werden, macht schnelles Handeln unerlässlich.
