Ausgenutzte Zero-Day-Schwachstelle in Windows Defender bei Angriffen
Eine aktive Ausnutzung von drei kürzlich durchgesickerten Schwachstellen zur Rechteausweitung in Windows Defender, bei der Bedrohungsakteure Proof-of-Concept-Exploit-Code, der direkt aus öffentlichen GitHub-Repositories

Eine aktive Ausnutzung von drei kürzlich durchgesickerten Schwachstellen zur Rechteausweitung in Windows Defender, bei der Bedrohungsakteure Proof-of-Concept-Exploit-Code, der direkt aus öffentlichen GitHub-Repositories Eine aktive Ausnutzung von drei kürzlich durchgesickerten Schwachstellen zur Rechteausweitung in Windows Defender, bei der Bedrohungsakteure Proof-of-Concept-Exploit-Code, der direkt aus öffentlichen GitHub-Repositories stammt, gegen reale Unternehmensziele einsetzen.
Am 2.
April 2026 veröffentlichte ein Sicherheitsforscher unter dem Alias Nightmare-Eclipse (auch bekannt als Chaotic Eclipse) den BlueHammer-Exploit auf GitHub, nachdem ein Streit mit dem Security Response Center (MSRC) von Microsoft über den Umgang mit dem Offenlegungsprozess der Schwachstelle gemeldet wurde.
Die Zero-Day-Schwachstelle, die nun als CVE-2026-33825
Die Zero-Day-Schwachstelle, die nun als CVE-2026-33825 verfolgt wird, nutzt ein Zeit-der-Prüfung-zu-Zeit-der-Nutzung (TOCTOU)-Race-Condition- und Pfadverwirrungsfehler innerhalb des Signatur-Update-Workflows von Windows Defender aus und ermöglicht es einem Benutzer mit geringen Privilegien vor Ort, auf SYSTEM-Zugriff auf vollständig gepatchte Windows 10- und Windows 11-Systeme zu eskalieren.
Der Exploit missbraucht die Interaktion zwischen der Dateiremediationslogik von Microsoft Defender, NTFS-Verknüpfungspunkten, der Windows Cloud Files API und opportunistischen Sperren (oplocks); kein Kernel-Exploit oder Speicherbeschädigung ist erforderlich.
Kurz nach der Veröffentlichung von BlueHammer veröffentlichte Nightmare-Eclipse zwei zusätzliche Tools: RedSun, das ebenfalls SYSTEM-Privilegien unter Windows 10, Windows 11 und Windows Server 2019 erzielt, und später sogar nach den Patches vom April Patch Tuesday; und UnDefend, das den Update-Mechanismus von Defender stört, um dessen Schutzfunktionen schrittweise zu beeinträchtigen.
Huntress bestätigt aktive Ausnutzung Huntress-Forscher beobachten
Huntress bestätigt aktive Ausnutzung Huntress-Forscher beobachten nun aktiv, wie Bedrohungsakteure alle drei Techniken gegen Live-Ziele einsetzen.
Binärdateien wurden in Benutzerverzeichnissen mit geringen Berechtigungen platziert, spezifisch in den Ordnern „Pictures“ und in zweibuchstabigen Unterordnern innerhalb der „Downloads“-Verzeichnisse, wobei die gleichen Dateinamen wie aus den ursprünglichen PoC-Repositories verwendet wurden: FunnyApp.exe und RedSun.exe, und in einigen Fällen in z.exe umbenannt.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Leaked Windows Defender 0-Day Vulnerability Actively Exploited in Attacks
- Canonical
- https://cybersecuritynews.com/windows-defender-0-day-vulnerability-exploited/
- Quell-URL
- https://cybersecuritynews.com/windows-defender-0-day-vulnerability-exploited/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

FBI nimmt Teenager-Hacker nach massivem PowerSchool-Datenleck fest
Wenn Sie manchmal das Gefühl haben, dass Ihre Daten niemals sicher sind, dann liegen Sie vielleicht nicht weit daneben.
20.04.2026
Live Redaktion
Forscher nutzt Claude Opus, um eine funktionierende Chrome-Exploit-Kette zu erstellen
Mitten in der hitzigen Debatte um Anthropic’s jüngste Ankündigung seiner Modelle Mythos und Project Glasswing hat ein Sicherheitsforscher die greifbaren Auswirkungen von Frontier AI auf die Cybersicherheit demonstriert.
19.04.2026
Live Redaktion
Fünf legendäre Mopar-Autos, die nicht von Dodge gebaut wurden
Dann, im Jahr 1937, als das Konglomerat eine Reihe von Frostschutzprodukten für seine Autos herausbrachte, prägte es den Namen Mopar.
19.04.2026
Live Redaktion
US-Festkörper-E-Auto-Batterie behält nach 450 Ladezyklen über 80 % Kapazität
Forscher des Argonne National Laboratory und der University of Chicago haben eine Methode zur Steigerung der Energiedichte und Lebensdauer von Festkörperbatterien entwickelt.
19.04.2026
Live Redaktion