Windows zero-day vulnerabilities

Три zero-day Windows начали использовать в реальных атаках

Кибератаки с использованием трёх недавно раскрытых zero-day уязвимостей в Windows уже зафиксированы в реальной среде. Речь идёт об эксплойтах BlueHammer, RedSun и UnDefend, позволяющих злоумышленникам получать SYSTEM-доступ или повышенные привилегии администратора.

Все три уязвимости были опубликованы исследователем, известным как Chaotic Eclipse (Nightmare-Eclipse), который выложил proof-of-concept код в начале апреля. На момент публикации они считались zero-day — без доступных исправлений от Microsoft.

Атаки подтверждены в реальной среде

По данным Huntress Labs, эксплуатация всех трёх уязвимостей уже наблюдается в атаках. При этом BlueHammer используется как минимум с 10 апреля.

Также исследователи зафиксировали использование RedSun и UnDefend на взломанной системе Windows, доступ к которой был получен через скомпрометированного пользователя SSLVPN. Атака сопровождалась активностью типа “hands-on-keyboard”, что указывает на ручное управление злоумышленниками.

“The Huntress SOC is observing the use of Nightmare-Eclipse’s BlueHammer, RedSun, and UnDefend exploitation techniques.”

Что делают уязвимости

  • BlueHammer — локальное повышение привилегий (LPE) в Microsoft Defender
  • RedSun — LPE-уязвимость, позволяющая получить SYSTEM-доступ даже на полностью обновлённых системах
  • UnDefend — блокирует обновления сигнатур Microsoft Defender

Особенно опасной считается RedSun. Эксплойт использует поведение Defender, при котором антивирус перезаписывает файл с “облачной меткой” обратно в систему. Это позволяет злоумышленникам перезаписывать системные файлы и получать административные права.

Патчи: исправлена только одна уязвимость

Microsoft уже устранила BlueHammer (CVE-2026-33825) в рамках апрельского обновления безопасности. Однако RedSun и UnDefend по-прежнему остаются без исправлений.

При этом RedSun продолжает работать даже на системах с установленными обновлениями Patch Tuesday, включая Windows 10, Windows 11 и Windows Server 2019 и новее.

Контекст и риски

Ситуация усугубляется тем, что эксплойты были опубликованы публично до выхода патчей, что ускорило их внедрение в реальные атаки. Это уже не первый случай активной эксплуатации уязвимостей Windows — ранее CISA также фиксировала подобные инциденты.

Microsoft заявляет, что придерживается политики coordinated vulnerability disclosure и продолжает расследование уязвимостей, однако сроки устранения оставшихся проблем не раскрываются.

Источник: BleepingComputer

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x