Microsoft Defender-Schwachstelle verrät Hackern das beste Einfallstor
Online-Magazin Bleeping Computer.
Diese Schwachstelle in Microsoft Defender ist dabei nicht neu und wurde bereits in der Vergangenheit vor rund acht Jahren von Paul Bolton öffentlich gemacht.
Bedrohungsakteure können diese Schwachstelle des Microsoft Defender-Virenschutzes unter Windows ausnutzen, um von der Überprüfung ausgeschlossene Orte zu erfahren und eben genau dort Malware einzuschleusen. Das Problem besteht nach Angaben seit mindestens acht Jahren und betrifft jetzt auch die aktuellen Versionen Windows 10 21H1 und Windows 10 21H2. Windows 11 jedoch ist nicht betroffen.
Im Umkehrschluss heißt das aber auch, dass diese Ausschusslisten für Angreifer überaus attraktiv sind und daher eigentlich höchsten Schutz verdienen.
Sicherheitsforscher entdeckten, dass die Liste der vom Microsoft Defender-Scan ausgeschlossenen Speicherorte ungeschützt ist und jeder lokale Benutzer darauf zugreifen kann. Unabhängig von ihren Berechtigungen können lokale Benutzer also die Registrierung abfragen und so die Pfade erfahren, die Microsoft Defender nicht auf Malware oder gefährliche Dateien überprüft. Damit spielt man potenziellen Angreifern eine Liste mit scheunentor-artig offenen Einfallstoren in die Hände.
Ein weiteres Problem dabei ist, dass Microsoft Defender auf einem Server automatische Ausschlüsse hat, die aktiviert werden, wenn bestimmte Rollen oder Funktionen installiert werden. Da diese keine benutzerdefinierten Speicherorte sind, sind sie für Hacker noch einfacher auszunutzen.
Obwohl ein Angreifer lokalen Zugriff benötigt, um an die Ausschlussliste von Microsoft Defender zu gelangen, ist dies kein großes Hindernis. Viele Angreifer befinden sich bereits in kompromittierten Unternehmensnetzwerken und suchen nach einer Möglichkeit, sich so unbemerkt wie möglich weiterzuentwickeln.
Microsoft hat das Problem bisher noch nicht als solches anerkannt und eine Änderung vollzogen - zumindest nicht für Windows 10.
Siehe auch:
Beim Microsoft Defender lässt sich die Malware-Erkennung durch eine Designschwäche umgehen. Es geht dabei um die Ausschlussliste von Microsoft Defender. Mit dieser Liste können Nutzer auswählen, ob es Orte geben soll (lokal und im Netzwerk), die von dem Sicherheitsscan ausgeschlossen werden. Das Problem: Die Liste ist unzureichend gesichert, sie ist sogar beinahe ungeschützt. Das berichtet das
Diese Schwachstelle in Microsoft Defender ist dabei nicht neu und wurde bereits in der Vergangenheit vor rund acht Jahren von Paul Bolton öffentlich gemacht.
Bedrohungsakteure können diese Schwachstelle des Microsoft Defender-Virenschutzes unter Windows ausnutzen, um von der Überprüfung ausgeschlossene Orte zu erfahren und eben genau dort Malware einzuschleusen. Das Problem besteht nach Angaben seit mindestens acht Jahren und betrifft jetzt auch die aktuellen Versionen Windows 10 21H1 und Windows 10 21H2. Windows 11 jedoch ist nicht betroffen.
Problemfall Berechtigungen
Wie bei jeder Antivirenlösung können Nutzer auch bei Microsoft Defender Standorte (lokal oder im Netzwerk) auf ihren Systemen hinzufügen, die von Malware-Scans ausgeschlossen werden sollen. Üblicherweise werden Ausnahmen festgelegt, um zu verhindern, dass Antivirenprogramme die Funktionalität legitimer Anwendungen beeinträchtigen, die fälschlicherweise als Malware erkannt werden. - das kommt häufiger vor, vor allem bei viel Netzwerkverkehr.Im Umkehrschluss heißt das aber auch, dass diese Ausschusslisten für Angreifer überaus attraktiv sind und daher eigentlich höchsten Schutz verdienen.
Sicherheitsforscher entdeckten, dass die Liste der vom Microsoft Defender-Scan ausgeschlossenen Speicherorte ungeschützt ist und jeder lokale Benutzer darauf zugreifen kann. Unabhängig von ihren Berechtigungen können lokale Benutzer also die Registrierung abfragen und so die Pfade erfahren, die Microsoft Defender nicht auf Malware oder gefährliche Dateien überprüft. Damit spielt man potenziellen Angreifern eine Liste mit scheunentor-artig offenen Einfallstoren in die Hände.
Ein weiteres Problem dabei ist, dass Microsoft Defender auf einem Server automatische Ausschlüsse hat, die aktiviert werden, wenn bestimmte Rollen oder Funktionen installiert werden. Da diese keine benutzerdefinierten Speicherorte sind, sind sie für Hacker noch einfacher auszunutzen.
Obwohl ein Angreifer lokalen Zugriff benötigt, um an die Ausschlussliste von Microsoft Defender zu gelangen, ist dies kein großes Hindernis. Viele Angreifer befinden sich bereits in kompromittierten Unternehmensnetzwerken und suchen nach einer Möglichkeit, sich so unbemerkt wie möglich weiterzuentwickeln.
Microsoft hat das Problem bisher noch nicht als solches anerkannt und eine Änderung vollzogen - zumindest nicht für Windows 10.
Siehe auch:
Kommentar abgeben
Netiquette beachten!
Neue Downloads zum Thema
Neue Microsoft Defender-Bilder
Videos zum Thema
- Netflix zeigt Doku über John McAfees irre Flucht und wildes Leben
- Geht immer noch: So kann sich Malware per E-Mail einschleichen
- Windows 10: Manuelle Konfiguration vom Defender ausgebremst
- LibreOffice: So schnell kann ein Makrovirus ins System durchschlagen
- Windows 10: So nutzt man den Ransomware- und Exploit-Schutz
Beiträge aus dem Forum
Beliebt im Preisvergleich
- cat swsec_av:
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 06:14 Uhr
Reolink 8CH 5 MP PoE Überwachungskamera Set mit 4X Kamera, 2 TB NVR

Original Amazon-Preis
549,99 €
Im Preisvergleich ab
473,76 €
Blitzangebot-Preis
439,99 €
Ersparnis zu Amazon 20% oder 110 €
Neue Nachrichten
- Smartwatch: Garmin Fenix 7 Solar bei Media Markt zum Tiefpreis
- MediaMarkt Plus: Service-Abo soll Reparaturen aller Art ermöglichen
- Diablo 4: So lange brauchte erster Spieler, um Level 100 zu erreichen
- Sony-Chef: Cloud-Gaming hat noch immer arge technische Probleme
- Letzte Chance: Media Markt verkauft Lenovo-Tablet für nur 149 Euro
- Activision-Übernahme: Microsoft erwägt Rückzug aus Großbritannien
- Schwachstelle in Dateitransfer-Tool bringt sensible Daten in Gefahr
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen