Microsoft Defender: Neue Zero-Day-Lücken werden bereits aktiv ausgenutzt
Zwei neu enthüllte Schwachstellen Microsoft Defender werden derzeit aktiv ausgenutzt, wodurch lokale Angreifer ihre Rechte auf SYSTEM-Ebene erhöhen und den Endpunktschutz Windows-Umgebungen potenziell unterbrechen

Kurzfassung
Warum das wichtig ist
- Zwei neu enthüllte Schwachstellen Microsoft Defender werden derzeit aktiv ausgenutzt, wodurch lokale Angreifer ihre Rechte auf SYSTEM-Ebene erhöhen und den Endpunktschutz Windows-Umgebungen potenziell unterbrechen
- Die als CVE‑2026‑41091 (Rechteerhöhung) und CVE‑2026‑45498 (Verweigerung des Dienstes) verzeichneten Fehler wurden am 19.
- Mai 2026 veröffentlicht und betreffen Kernkomponenten, die in allen unterstützten Windows-Versionen zum Einsatz kommen.
Microsoft Defender-Rechteerhöhungs-Schwachstelle CVE‑2026‑41091 ist eine als „Wichtig" eingestufte Rechteerhöhungs-Schwachstelle, die auf eine unzureichende Link-Auflösung vor dem Dateizugriff („Link-Following") in der Scan-Logik ückzuführen ist.
Ein authentifizierter lokaler Angreifer kann diese Schwachstelle ausnutzen, um zu erreichen, dass Defender auf manipulierte Links oder Junctions folgt und auf, wodurch schließlich Rechte auf SYSTEM-Ebene erlangt werden.
Microsoft bestätigt, dass diese Schwachstelle öffentlich bekanntgegeben wurde und bereits aktiv ausgenutzt wird; der Exploitability-Index zeigt „Exploitation Detected".
Eine erfolgreiche Ausnutzung ermöglicht es Angreifern,
Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Sicherheitstools zu deaktivieren oder zu manipulieren, persistente Payloads bereitzustellen, auf sensible Daten zuzugreifen und neue Konten mit hohen Berechtigungen anzulegen, wodurch die Auswirkungen eines anfänglichen Kompromittierungsereignisses erheblich verstärkt werden.
Die letzte Engine betroffene Version ist 1.1.26030.3008; das Problem wird ab Version 1.1.26040.8 behoben.
Bemerkenswerterweise können Umgebungen, in denen Defender deaktiviert ist, ällig markiert werden, da die Binärdateien und versionierten Komponenten weiterhin auf der Festplatte vorhanden sind, auch wenn die Konfiguration in der Praxis nicht als ausnutzbar gilt. Microsoft Defender Denial of Service Vulnerability.
Sicherheitslage und Risiko
Die zweite Schwachstelle, CVE‑2026‑45498, ist eine Denial-of-Service-Schwachstelle in der Microsoft Defender Antimalware-Plattform.
Es wurde zudem öffentlich bekanntgegeben und als im wilden Einsatz ausgenutzt bestätigt, mit dem Status „Exploitation Detected" in der Ausnutzbarkeitsbewertung dieser Schwachstelle auf Plattformebene können Angreifer potenziell Defender zum Absturz bringen oder dessen Schutzfähigkeiten beeinträchtigen, wodurch sich eine Angriffsfläche für nachfolgende Angriffe und eine heimliche Persistenz ergibt.
Die letzte betroffene Plattformversion ist 4.18.26030.3011; die Behebungen wurden in Version 4.18.26040.7 bereitgestellt.

Wie beim Engine-Fehler können Systeme, auf
Wie beim Engine-Fehler können Systeme, auf denen Defender deaktiviert ist, in Scan-Ergebnissen weiterhin als anfällig erscheinen, da Versionenprüfungen der installierten Binärdateien durchgeführt werden, obwohl sie nicht in einem ausnutzbaren Zustand sind.
Die US-Cybersecurity- and Infrastructure Security Agency (CISA) hat sowohl CVE‑2026‑41091 als auch CVE‑2026‑45498 in ihren Katalog der bekannten ausgenutzten Schwachstellen (Known Exploited Vulnerabilities, KEV) aufgenommen, was die bestätigte Ausnutzung in der Praxis unterstreicht.
Gemäß der verbindlichen operativen Direktive (BOD) 22‑01 müssen Bundesbehörden der zivilen Exekutive (FCEB) diese Schwachstellen auf Windows-Endpunkten und Servern bis zum 3. Juni 2026 beheben, was Verteidigern eine zweiwöchige Frist ab der Aufnahme der Schwachstelle in das KEV-Verzeichnis am 20. Mai einräumt.
Technik und Auswirkungen
Erforderliche Maßnahmen für Verteidiger Microsoft betont, dass keine zusätzlichen manuellen Installationen, da die Standardmechanismen für den Motor und die Plattform so konzipiert sind, dass sie sich automatisch und regelmäßig aktualisieren.
Organisationen werden jedoch dringend aufgefordert zu überprüfen, ob Updates tatsächlich wie erwartet bereitgestellt und angewendet werden. Stellen Sie sicher, dass auf allen Endpunkten die Version des Defender-Motors mindestens 1.1.26040.8 und die Version der Antimalware-Plattform mindestens 4.18.26040.7 beträgt.
Nutzen Sie die App „Windows-Sicherheit", um unter „Viren- und Bedrohungsschutz" den Punkt „Schutzupdates" auszuwählen und dort „Nach Updates suchen" zu wählen, um bei Bedarf ein Update durchzuführen.
Sicherheitslage und Risiko
Gehen Sie in Windows-Sicherheit > Einstellungen > Über und prüfen Sie, ob die Version des Antimalware-Client die festgelegten Versionen erreicht oder überschreitet.
Microsoft weist darauf hin, dass der Defender-Engine in der Regel monatlich aktualisiert wird, während die Malware-Definitionen mehrmals täglich aktualisiert werden, und empfiehlt Unternehmen, ihre Update-Verteilungsprozesse kontinuierlich zu validieren.
Die Aktualisierung enthält zudem weitere Verbesserungen im Sinne einer verteidigungstiefen Architektur über die spezifischen Schwachstellenbehebungen hinaus.
Da Microsoft Defender standardmäßig auf allen unterstützten Windows-Versionen bereitgestellt wird und in Produkten wie Microsoft System Center Endpoint Protection und Microsoft Security Essentials wiederverwendet wird, stellen diese aktiv ausgenutzten 0-Day-Schwachstellen eine hochattraktive Angriffsfläche für Bedrohungsakteure dar.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
LEGO Batman: Legacy of the Dark Knight – So lösen Sie die Herausforderung des paranormalen Ermittlers
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
GitHub-Innere Repositories durch manipulierte VS-Code-Erweiterung kompromittiert
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New Microsoft Defender 0‑Days Actively Exploited in the Wild
- Canonical
- https://cybersecuritynews.com/microsoft-defender-0-days-exploited/
- Quell-URL
- https://cybersecuritynews.com/microsoft-defender-0-days-exploited/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

LEGO Batman: Legacy of the Dark Knight – So lösen Sie die Herausforderung des paranormalen Ermittlers
LEGO Batman: Legacy of the Dark Knight bietet eine Reihe , die euch zusätzliche Studs belohnen, sobald ihr bestimmte Ziele erfüllt.
21.05.2026
Live Redaktion
GitHub-Innere Repositories durch manipulierte VS-Code-Erweiterung kompromittiert
GitHub bestätigte am 18.
21.05.2026
Live Redaktion
Genshin Impact könnte bald auf Nintendo Switch 2 erscheinen – fünf Jahre nach dem geplanten Start auf der Vorgänger-Konsole
Genshin Impact ist ein Spiel, das Free-to-Play-Titel für immer verändert hat, wobei seine Reichweite der Veröffentlichung Ende 2020 läuft das Spiel weiterhin erfolgreich mit
21.05.2026
Live Redaktion