Microsoft hat eine Sicherheitsempfehlung [Update: Link auf deutsche Sicherheitsempfehlung eingesetzt] veröffentlicht, um Kunden darauf aufmerksam zu machen, dass ein Update für die Microsoft Malware Protection Engine auch eine Sicherheitslücke schließt. Microsoft wird kein gesondertes Bulletin für das Update veröffentlichen. Es sind bisher keine Angriff bekannt, die die Schwachstelle missbrauchen würden.

 

Würde die Lücke missbraucht, wäre eine Erhöhung der Benutzerrechte des Angreifers (Escalation of Privileges, EOP) der Fall. Dazu käme es, wenn die Malware Protection Engine auf einen vom Angreifer zuvor erzeugten, speziell gestalteten Eintrag in der Registry stieße. Wäre die Attacke erfolgreich, hätte der Angreifer die gleichen Nutzerrechte wie das Systemkonto LocalSystem. Durch nicht angemeldete Anwender ist die Lücke nicht ausnutzbar.

 

Die Microsoft Malware Protection Engine ist Bestandteil mehrerer Antimalwareprodukte. Daher sind betroffen: Forefront Client Security, Forefront Endpoint Protection 2010, Windows Defender, Windows Live OneCare, Microsoft Security Essentials (MSE) und das Windows-Tool zum Entfernen bösartiger Software (MSRT).

 

Das Update wird automatisch zusammen mit den neuen Definitionsdateien installiert. An und für sich müssen private Endkunden oder IT-Administratoren keine weiteren Schritte unternehmen, um das Update zu installieren. Die automatischen Updatemechanismen sollten das Update binnen der kommenden 48 Stunden installieren.