Microsoft har bekræftet at to sårbarheder i Defender lige nu bliver brugt i angreb mod Windows-computere.
Microsoft har bekræftet, at to sårbarheder i Windows Defender, CVE-2026-41091 og CVE-2026-45498, lige nu bliver udnyttet aktivt i angreb. Rettelsen kommer automatisk for langt de fleste, men det kan tage timer eller dage, og en hurtig version-tjek tager under et minut.
Det ene hul, CVE-2026-41091, ligger i Microsoft Malware Protection Engine og giver ifølge Microsoft en angriber, der i forvejen har adgang til maskinen, mulighed for at hæve sine rettigheder fra almindelig bruger til SYSTEM, skriver The Hacker News.
Det andet hul, CVE-2026-45498, er under aktiv udnyttelse og kan ifølge Microsoft bruges til at slå sikkerhedsværktøjer fra på en upatchet Windows-maskine. Dermed kan angribere lukke virusbeskyttelsen ned, før de kører deres egen malware.
Fix kommer automatisk, men tjek selv
Defender opdaterer normalt sig selv i baggrunden. Microsoft fremhæver, at standardkonfigurationen i selskabets antimalware-software sørger for, at malware-definitioner og selve Defender-platformen automatisk holdes opdaterede. Den rettede version af Microsoft Malware Protection Engine er 1.1.26040.8.
For at se din egen version: åbn Windows Security fra startmenuen, klik på tandhjulet i bunden, vælg “Om”. På siden står Antimalware-klientversion, motorversion og virusdefinitionsversion. Det er motorversionen, der skal være 1.1.26040.8 eller højere. Er dit motornummer lavere, mangler du rettelsen.
Sådan tvinger du opdateringen igennem
Vil du ikke vente, kan du selv skubbe Defender til at hente nyeste version. Den nemmeste vej er Windows Update, der både henter platform- og motoropdateringer. Microsoft anbefaler at bruge enten Windows Update, Windows Server Update Services eller Windows Security-appen til at hente de månedlige platformsopdateringer til Defender.
Vil du have det hurtigt fra et terminalvindue, kan du åbne en kommandoprompt som administrator og køre `MpCmdRun.exe -SignatureUpdate`. Kommandoen ligger i `%ProgramFiles%\Windows Defender` og henter både nye signaturer og den nyeste motor.
Tjek bagefter motorversionen igen via Windows Security. Står der 1.1.26040.8 eller højere, er du dækket.
Myndigheder har fået kort frist
Microsoft har ikke navngivet, hvem der står bag angrebene, eller hvor mange computere der er ramt. Men det amerikanske cybersikkerhedsagentur CISA har givet føderale civile myndigheder i USA frist til den 3. juni 2026 til at have patchen installeret — en kort frist, der signalerer, at CISA vurderer risikoen som høj.
For private brugere er der ikke noget at gøre ud over at sikre sig, at Windows Update er slået til, og at Defender ikke er deaktiveret. Maskiner, hvor Defender er slukket eller erstattet af et andet antivirusprodukt, er ifølge Microsoft ikke i risiko for de to specifikke fejl.