Ausgenutzte Zero-Day-Schwachstelle in Windows Defender bei Angriffen
Eine aktive Ausnutzung von drei kürzlich durchgesickerten Schwachstellen zur Rechteausweitung in Windows Defender, bei der Bedrohungsakteure Proof-of-Concept-Exploit-Code, der direkt aus öffentlichen GitHub-Repositories

Eine aktive Ausnutzung von drei kürzlich durchgesickerten Schwachstellen zur Rechteausweitung in Windows Defender, bei der Bedrohungsakteure Proof-of-Concept-Exploit-Code, der direkt aus öffentlichen GitHub-Repositories Eine aktive Ausnutzung von drei kürzlich durchgesickerten Schwachstellen zur Rechteausweitung in Windows Defender, bei der Bedrohungsakteure Proof-of-Concept-Exploit-Code, der direkt aus öffentlichen GitHub-Repositories stammt, gegen reale Unternehmensziele einsetzen.
Am 2.
April 2026 veröffentlichte ein Sicherheitsforscher unter dem Alias Nightmare-Eclipse (auch bekannt als Chaotic Eclipse) den BlueHammer-Exploit auf GitHub, nachdem ein Streit mit dem Security Response Center (MSRC) von Microsoft über den Umgang mit dem Offenlegungsprozess der Schwachstelle gemeldet wurde.
Die Zero-Day-Schwachstelle, die nun als CVE-2026-33825
Die Zero-Day-Schwachstelle, die nun als CVE-2026-33825 verfolgt wird, nutzt ein Zeit-der-Prüfung-zu-Zeit-der-Nutzung (TOCTOU)-Race-Condition- und Pfadverwirrungsfehler innerhalb des Signatur-Update-Workflows von Windows Defender aus und ermöglicht es einem Benutzer mit geringen Privilegien vor Ort, auf SYSTEM-Zugriff auf vollständig gepatchte Windows 10- und Windows 11-Systeme zu eskalieren.
Der Exploit missbraucht die Interaktion zwischen der Dateiremediationslogik von Microsoft Defender, NTFS-Verknüpfungspunkten, der Windows Cloud Files API und opportunistischen Sperren (oplocks); kein Kernel-Exploit oder Speicherbeschädigung ist erforderlich.
Kurz nach der Veröffentlichung von BlueHammer veröffentlichte Nightmare-Eclipse zwei zusätzliche Tools: RedSun, das ebenfalls SYSTEM-Privilegien unter Windows 10, Windows 11 und Windows Server 2019 erzielt, und später sogar nach den Patches vom April Patch Tuesday; und UnDefend, das den Update-Mechanismus von Defender stört, um dessen Schutzfunktionen schrittweise zu beeinträchtigen.
Huntress bestätigt aktive Ausnutzung Huntress-Forscher beobachten
Huntress bestätigt aktive Ausnutzung Huntress-Forscher beobachten nun aktiv, wie Bedrohungsakteure alle drei Techniken gegen Live-Ziele einsetzen.
Binärdateien wurden in Benutzerverzeichnissen mit geringen Berechtigungen platziert, spezifisch in den Ordnern „Pictures“ und in zweibuchstabigen Unterordnern innerhalb der „Downloads“-Verzeichnisse, wobei die gleichen Dateinamen wie aus den ursprünglichen PoC-Repositories verwendet wurden: FunnyApp.exe und RedSun.exe, und in einigen Fällen in z.exe umbenannt.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Leaked Windows Defender 0-Day Vulnerability Actively Exploited in Attacks
- Canonical
- https://cybersecuritynews.com/windows-defender-0-day-vulnerability-exploited/
- Quell-URL
- https://cybersecuritynews.com/windows-defender-0-day-vulnerability-exploited/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

CISA warnt vor Ausnutzung einer Eingabevalidierungs-Schwachstelle in Apache ActiveMQ bei Angriffen
Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Warnung bezüglich eines kritischen Sicherheitsdefekts in Apache ActiveMQ herausgegeben. Am 16.
19.04.2026
Live Redaktion
Payouts King steigt an, da neue Ransomware-Bedrohung mit ehemaligen BlackBasta-Affiliierten in Verbindung gebracht wird
Eine relativ unbekannte Ransomware-Gruppe namens Payouts King ist zu einer ernsthaften Bedrohung für die Cybersicherheit aufgestiegen und trägt die Tradition der inzwischen aufgelösten BlackBasta-Operation weiter.
19.04.2026
Live Redaktion
Hacker nutzen ATHR für großflächige KI-gestützte Vishing-, Credential-Diebstahl- und telefonische Phishing-Angriffe
Eine neue Cybercrime-Plattform namens ATHR macht es Angreifern viel einfacher, groß angelegte telefonische Phishing-Operationen durchzuführen, auch bekannt als Vishing.
19.04.2026
Live Redaktion
Anthropic veröffentlicht Claude Opus 4.7 mit automatisierten Echtzeit-Cybersicherheitsmaßnahmen
Anthropic hat Claude Opus 4.7, sein neuestes Flaggschiffmodell, veröffentlicht, das verbesserte Coding- und Vision-Fähigkeiten mit automatisierten Echtzeit-Sicherheitsvorkehrungen kombiniert, um hochriskante Cybersicherh
18.04.2026
Live Redaktion