Windows Defend auf maximale Alarm: BlueHammer gepatcht, aber RedSun und UnDefend werden bereits ausgebeutet

Veröffentlicht 5 min de lectura 101 Lesen

In den letzten Wochen haben wir gesehen, wie neu entdeckte Schwachstellen unter Windows sich schnell von einem Labordaten zu aktiven Werkzeugen in Angreifern Arsenals bewegt haben. Drei Microsoft Defender-bezogene Fehler, die von einem Forscher veröffentlicht werden, der als "Chaotic Eclipse" oder "Nightmare-Eclipse" identifiziert, werden bereits genutzt, um Privilegien bis zu SYSTEM zu skalieren oder den Antivirenschutz selbst zu sabotieren, nach Untersuchungen und Beobachtungen durch zufällige Antwortteams.

Der Kontext ist wichtig: die Exploits, die ursprünglich gefiltert wurden, beinhaltete Konzept-Test-Code (PoC), dass der Autor im Protest des Prozesses der Kommunikation von Schwachstellen mit Microsoft veröffentlicht. Diese Veröffentlichung zeigte die Fehler, bevor es komplette Patches für alle von ihnen gab, und veranlasste böswillige Schauspieler, sie in ihre Kampagnen einzubinden. Microsoft unterscheidet diese Fehler als Null-Tage, soweit sie keine Korrektur hatten, wenn sie veröffentlicht wurden; die offizielle Definition kann in Microsofts Dokumentation auf Null-Tage-Schwachstellen in Defend in diesem Link gefunden werden: Microsoft - Zero-day Schwachstellen.

Windows Defend auf maximale Alarm: BlueHammer gepatcht, aber RedSun und UnDefend werden bereits ausgebeutet
Bild generiert mit IA.

Die drei fraglichen Vektoren haben Namen, die bereits in der Gemeinde zirkulieren: BlueHammer, RedSun und UnDefender. BlueHammer wurde als CVE-2026-33825 verfolgt und Microsoft beinhaltete es in seinen April 2026 Updates, so dass Anwendung, dass Patch gezielt mildert diese Bedrohung. Die anderen beiden Techniken - RedSun und UnDefend - bleiben jedoch ohne offizielle Korrektur zum Zeitpunkt der Veröffentlichung der Antwort-Team-Beobachtungen und wurden in tatsächlichen Angriffen verwendet, wie von Huntress Labs berichtet: Nachricht von Huntress und Technische Überwachung.

Was tut jede Explosion und warum es Sorgen macht: UnDefense ermöglicht es einem Standard-Benutzer, Microsoft Defender Definitions-Updates zu blockieren. Dies ist nicht nur ein Ärger: das Schneiden von Motoren / Signatur-Updates macht es einfacher für Malware, unbemerkt und spätere Stufen eines Angriffs zu installieren, ohne erkannt zu werden. RedSun nutzt seinerseits ein bestimmtes Service-Verhalten, um Dateien zu überschreiben und Privilegien für SYSTEM zu erhöhen, wenn Defending aktiv ist; der Konzepttest erklärt, wie das Management bestimmter Dateien, die mit Cloud-Marke-Erkennungen verbunden sind, missbraucht wird, um ein Rewriting an sensiblen Dateien zu verursachen, wodurch eine hohe Systemsteuerung erreicht wird - das PoC-Repository ist in GitHub verfügbar: GitHub - RedSun. BlueHammer ist eine weitere Klettertechnik, die Microsoft im April-Newsletter geparkt, so dass sein unmittelbares Risiko sinkt, wenn die Systeme aktualisiert werden.

Die beobachteten Vorfälle sind nicht nur automatisierte Explorationen. Huntress dokumentierte Fälle, in denen die Angreifer auf Geräte mit kompromittierten SSLVPN-Anmeldeinformationen zugegriffen haben und diese Techniken nach dem Verzicht auf eine Maschine in einem "Hand-on-keyboard"-Muster, d.h. manuelle und gerichtete Aktivität eines menschlichen Bedieners, verwendet haben. Dies erhöht die Gefahr: Wenn ein Angreifer Kontext und Fernbedienung erreicht, dienen Techniken wie UnDefense dazu, die Beharrlichkeit zu erhalten und die Sichtbarkeit seiner Handlungen zu reduzieren, während Werkzeuge eingesetzt werden, die Privilegien benötigen.

Die Aussprache über einen koordinierten Ausbruch: Ein Teil des Problems war hier der Streit zwischen dem Forscher, der PoC und Microsoft über die Zeiten und die Verwaltung der Korrektur veröffentlicht. Microsoft hat sein Engagement für eine koordinierte Offenlegung bekräftigt, um Schwachstellen zu untersuchen und Kunden vor der Massenveröffentlichung zu schützen; das Unternehmen zieht es oft vor, mit Forschern zu arbeiten, um Vorfälle zu lösen, bevor der Code oder Details öffentlich verfügbar sind. Die frühe Veröffentlichung des Forschers beschleunigte die Exposition und erlaubte es, von schädlichen Akteuren verwendet werden, die komplexe Fragen über Verantwortung, Druck von Forschern und Prioritäten bei der Reparatur von kritischen Fehlern aufwirft.

Windows Defend auf maximale Alarm: BlueHammer gepatcht, aber RedSun und UnDefend werden bereits ausgebeutet
Bild generiert mit IA.

Welche Organisationen und Nutzer können jetzt tun: Zuerst und dringend ist es, offizielle Microsoft-Updates zu überprüfen und anzuwenden: die Korrektur, dass BlueHammer-Adressen mit den April 2026-Updates kam, so dass die Installation von Patches reduziert die Belichtung mit dieser Technik. Da RedSun und UnDefense aber zumindest zum Zeitpunkt der Berichte noch ohne Patch waren, müssen Sicherheitsteams davon ausgehen, dass diese Vektoren ausgenutzt und entsprechend handeln können. Es wird empfohlen, die Telemetrie und die Überwachung in Endpunkten mit besonderer Aufmerksamkeit auf Signale des Umgangs mit dem Verteidigungsdienst, Überschreiben von Systemdateien oder Änderungen von Regeln und Signatur-Updates zu stärken. Es ist auch wichtig, den Fernzugriff (z.B. SSLVPN) zu überprüfen, um sicherzustellen, dass Multifaktor-Authentifizierung, starke Anmeldeinformationen und Mindestzugriffsrichtlinien verwendet werden; Huntress verknüpft mindestens einen Fall mit engagierten VPN-Anmeldeinformationen: Beobachtung der Huntress.

Darüber hinaus sollten technische Analysen und Details, die mit Vertrauen veröffentlicht werden, zur Kenntnis der verwendeten Verpflichtungsindikatoren und -techniken herangezogen werden. BleepingComputer hat diese Fehler und ihre PoC in ausführlichen Artikeln, die die Mechanik von RedSun und anderen Vektoren erklären, umfassend abgedeckt; seine technischen Notizen helfen, Erkennungen und Minderungen zu priorisieren: BlepingComputer - RedSun und BleepingComputer - BlueHammer.

Schlussreflexion: Diese Reihe von Offenlegungen und Ausbeutung zeigt die reale Spannung zwischen der Geschwindigkeit in der Korrektur und dem öffentlichen Druck der Forschungsgemeinschaft. Während die Organisationen auf Patches warten, greifen die Angreifer nicht an: sie integrieren Konzept und technische Beweise in ihre Operationen. Für Unternehmenssicherheitsteams und Haushaltsmanager ist die Lektion zweifach: Die Aufrechterhaltung aktueller Systeme reduziert das Risiko gegen gefesselte Sicherheitslücken und eine proaktive Netzwerkerkennungs- und Segmentierungsstrategie bleibt unerlässlich, um unkorrigierte Fehler zu mindern. Die Kombination von guten Praktiken im Zugangsmanagement, einer robusten Politik der Patches und einer kontinuierlichen Sichtbarkeit in Endpunkten ist heute die beste Verteidigung gegen diese sich entwickelnden Bedrohungen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.