Microsoft heeft vorige week weer een ernstig beveiligingslek in Windows Defender, Security Essentials en andere beveiligingssoftware gedicht waardoor een aanvaller kwetsbare Windowscomputers kon overnemen. De kwetsbaarheid bevond zich in de Malware Protection Engine.
Deze software wordt gebruikt door de in Windows ingebouwde virusscanner Windows Defender, maar ook door de beveiligingssoftware van de softwaregigant, zoals Security Essentials, Microsoft Endpoint Protection en Microsoft Forefront Security for SharePoint Service. De software draait standaard in de achtergrond en scant continu allerlei bestanden en websites.
Het beveiligingslek zorgde ervoor dat een aanvaller via een speciaal geprepareerd uitvoerbaar bestand willekeurige code met systeemrechten op het systeem kon uitvoeren. Een aanvaller had een dergelijk bestand via e-mail naar het slachtoffer kunnen sturen. Alleen het ontvangen van het bestand was voor een aanvaller voldoende geweest om het systeem over te nemen, aangezien ontvangen bestanden automatisch worden gescand.
De kwetsbaarheid was door Google-onderzoeker Tavis Ormandy gevonden die het op 12 mei aan Microsoft rapporteerde. Eerder had Ormandy ook al een probleem in de Malware Protection Engine ontdekt, waarvoor Microsoft een noodpatch en een waarschuwing uitbracht. Deze nieuwe kwetsbaarheid werd afgelopen woensdag echter stilletjes gepatcht, zo laat Ormandy weten.
Ormandy maakte op donderdag 25 mei bekend dat er een stille update was uitgerold. Op dezelfde dag publiceerde Microsoft echter een overzicht van kwetsbaarheden die in de Microsoft Protection Engine zijn gepatcht. Het gaat om meerdere kwetsbaarheden die door Google waren gevonden en gerapporteerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.