🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Huntress está alertando que os agentes de ameaças estão explorando três falhas de segurança recentemente divulgadas no Microsoft Defender para obter privilégios elevados em sistemas comprometidos.
A atividade envolve a exploração de três vulnerabilidades com o codinome BlueHammer (requer login no GitHub), RedSun e UnDefend, todas lançadas como dia zero por um pesquisador conhecido como Chaotic Eclipse (também conhecido como Nightmare-Eclipse) em resposta à maneira como a Microsoft lidou com o processo de divulgação de vulnerabilidades.
Embora BlueHammer e RedSun sejam falhas de escalonamento de privilégios locais (LPE) que afetam o Microsoft Defender, o UnDefend pode ser usado para acionar uma condição de negação de serviço (DoS) e bloquear efetivamente atualizações de definição.
A Microsoft mudou para abordar o BlueHammer como parte de suas atualizações do Patch Tuesday lançadas no início desta semana. A vulnerabilidade está sendo rastreada sob o identificador CVE CVE-2026-33825. No entanto, as outras falhas não foram corrigidas até o momento.
Em uma série de postagens compartilhadas no X, a Huntress disse que observou todas as três falhas sendo exploradas em estado selvagem, com o BlueHammer sendo transformado em arma desde 10 de abril de 2026, seguido pelo uso de explorações de prova de conceito (PoC) RedSun e UnDefend em 16 de abril.
“Essas invocações seguiram comandos de enumeração típicos: whoami /priv, cmdkey /list, net group e outros que indicam atividade prática de agentes de ameaças no teclado”, acrescentou.
O fornecedor de segurança cibernética disse que tomou medidas para isolar a organização afetada para evitar futuras explorações pós-exploração. O Hacker News entrou em contato com a Microsoft para comentar e atualizaremos a história se recebermos resposta.
A atividade envolve a exploração de três vulnerabilidades com o codinome BlueHammer (requer login no GitHub), RedSun e UnDefend, todas lançadas como dia zero por um pesquisador conhecido como Chaotic Eclipse (também conhecido como Nightmare-Eclipse) em resposta à maneira como a Microsoft lidou com o processo de divulgação de vulnerabilidades.
Embora BlueHammer e RedSun sejam falhas de escalonamento de privilégios locais (LPE) que afetam o Microsoft Defender, o UnDefend pode ser usado para acionar uma condição de negação de serviço (DoS) e bloquear efetivamente atualizações de definição.
A Microsoft mudou para abordar o BlueHammer como parte de suas atualizações do Patch Tuesday lançadas no início desta semana. A vulnerabilidade está sendo rastreada sob o identificador CVE CVE-2026-33825. No entanto, as outras falhas não foram corrigidas até o momento.
Em uma série de postagens compartilhadas no X, a Huntress disse que observou todas as três falhas sendo exploradas em estado selvagem, com o BlueHammer sendo transformado em arma desde 10 de abril de 2026, seguido pelo uso de explorações de prova de conceito (PoC) RedSun e UnDefend em 16 de abril.
“Essas invocações seguiram comandos de enumeração típicos: whoami /priv, cmdkey /list, net group e outros que indicam atividade prática de agentes de ameaças no teclado”, acrescentou.
O fornecedor de segurança cibernética disse que tomou medidas para isolar a organização afetada para evitar futuras explorações pós-exploração. O Hacker News entrou em contato com a Microsoft para comentar e atualizaremos a história se recebermos resposta.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #três #dias #zero #do #microsoft #defender #explorados #ativamente; #dois #ainda #sem #patch
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário