SchwachstellenMalwareCyberkriminalität

Microsoft Defender unter Beschuss: Zwei aktiv ausgenutzte Sicherheitslücken entdeckt

Microsoft Defender unter Beschuss: Zwei aktiv ausgenutzte Sicherheitslücken entdeckt
Zusammenfassung

Microsoft hat zwei kritische Sicherheitslücken in seinem Defender-Antimalwareprogramm offengelegt, die bereits aktiv von Angreifern ausgenutzt werden. Die erste Schwachstelle (CVE-2026-41091) ermöglicht es autorisierten Angreifern durch unsachgemäße Link-Auflösung, sich erweiterte SYSTEM-Privilegien zu verschaffen – ein Risiko mit der Kritikalitätseinstufung 7,8. Die zweite Lücke (CVE-2026-45498) stellt einen Denial-of-Service-Angriff dar und wird mit 4,0 bewertet. Beide Vulnerabilities werden bereits in der freien Natur ausgenutzt und gehören nun zu einer wachsenden Serie von angegriffenen Microsoft-Flaws innerhalb weniger Tage. Microsoft hat Patches bereitgestellt, die automatisch verteilt werden; Systeme mit deaktiviertem Defender sind nicht betroffen. Für deutsche Nutzer und Unternehmen stellt dies eine unmittelbare Bedrohung dar, besonders wenn Windows Defender aktiv ist. Die US-Behörde CISA hat beide Lücken in ihren Katalog kritischer, bereits ausgebeuteter Schwachstellen aufgenommen und verpflichtet Bundesbehörden zur Behebung bis Juni 2026. Deutsche Organisationen sollten ebenfalls schnell reagieren und Updates einspielen, da die aktive Ausnutzung das Risiko für Kompromittierungen erheblich erhöht. Besonders Unternehmen und Behörden sollten ihre Systeme überprüfen und sicherstellen, dass die neuesten Patches installiert sind.

Die beiden Defender-Lücken markieren einen neuen Eskalationspunkt im Kampf um Windows-Sicherheit. CVE-2026-41091 ist eine Privilege-Escalation-Schwachstelle, die auf fehlerhafte Linkauflösung vor Dateizugriffen (“Link Following”) zurückgeht. Ein authentifizierter Angreifer kann diese Lücke nutzen, um lokal zu SYSTEM-Rechten zu gelangen – die höchsten Privilegien unter Windows. Ein solcher Zugriff eröffnet Cyberkriminellen die Tür zu Malware-Installation, Datendiebstahl oder Netzwerk-Lateral-Movement.

Die zweite Lücke (CVE-2026-45498) ist zwar mit einem niedrigeren CVSS-Wert bewertet, ermöglicht aber gezielte Denial-of-Service-Angriffe auf Defender. Dies kann die Schutzwirkung des Antivirus kompromittieren oder dessen Funktionen lahmlegen.

Microsoft hat beide Lücken in den Antimalware Platform-Versionen 1.1.26040.8 und 4.18.26040.7 gepatcht. Das Unternehmen betont, dass das Update automatisch verteilt wird und keine manuelle Installation erforderlich ist – allerdings sollten Nutzer sicherstellen, dass die automatischen Malware-Definition-Updates aktiv sind.

Fünf Sicherheitsforscher – darunter die bekannten Namen Andrew C. Dorman (ACD421) und Damir Moldovanov – sind als Entdecker aufgelistet. Konkrete Exploitationsdetails sind noch nicht öffentlich bekannt, was bei aktiver Ausbeutung ein hohes Risiko darstellt.

Diese Vorfälle reihen sich in eine Serie ein: Innerhalb einer Woche hat Microsoft bereits drei als aktiv ausgenutzt gekennzeichnete Lücken offengelegt, darunter die XSS-Schwachstelle CVE-2026-42897 in Exchange Server (CVSS 8,1). Die CISA hat beide Defender-Lücken ins KEV-Katalog aufgenommen, was für deutsche Unternehmen mit US-Geschäftsbeziehungen oder regulatorischen Verpflichtungen relevant werden kann.

Unternehmen sollten Update-Status überprüfen und ggf. manuell Scans durchführen, um kompromittierte Systeme zu identifizieren.