找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3231

积分

0

好友

433

主题
发表于 昨天 23:08 | 查看: 4| 回复: 0

Windows Defender 0-Day漏洞概念图

安全研究人员近日发现,三个已被公开的Windows Defender提权漏洞正被攻击者实际利用。攻击者直接使用了来自GitHub公开仓库的概念验证(PoC)漏洞利用代码,对企业目标发起攻击。

事件的起因是2026年4月2日,化名Nightmare-Eclipse(又称Chaotic Eclipse)的安全研究员在与微软安全响应中心(MSRC)就漏洞披露流程产生分歧后,在GitHub发布了名为BlueHammer的漏洞利用工具。这个0Day漏洞后被微软编号为CVE-2026-33825,它利用了Windows Defender签名更新工作流中存在的TOCTOU(检查时间与使用时间)竞争条件以及路径混淆缺陷。这使得本地低权限用户可以在已安装所有补丁的Windows 10/11系统上将权限提升至最高级别的SYSTEM权限。

漏洞利用技术剖析

该漏洞的利用手法颇为巧妙,它涉及微软Defender的文件修复逻辑、NTFS连接点、Windows云文件API和机会锁(oplocks)之间的交互,整个过程无需利用内核漏洞或进行内存破坏,降低了利用门槛。

在BlueHammer发布后不久,Nightmare-Eclipse又接连发布了两款工具:RedSun和UnDefend。其中,RedSun能在Windows 10/11和Windows Server 2019上获取SYSTEM权限,令人担忧的是,即使在2026年4月的补丁星期二更新后,此工具在某些条件下依然有效。UnDefend则旨在通过破坏Defender的更新机制,逐步削弱其整体防护能力。

Huntress确认实际攻击活动

安全公司Huntress的研究人员已经观察到,攻击者正在真实世界的攻击活动中组合使用这三种技术。攻击载荷被部署在低权限用户可访问的目录中,特别是用户的Pictures文件夹和Downloads目录下以两位字母命名的子文件夹内。使用的文件名与原始PoC仓库保持一致(例如FunnyApp.exeRedSun.exe),部分样本则被简单重命名为z.exe

Huntress在2026年4月10日检测到BlueHammer通过以下路径执行:

C:\Users\[REDACTED]\Pictures\FunnyApp.exe

Windows Defender的实时防护功能拦截并隔离了该文件,将其标记为Exploit:Win32/DfndrPEBluHmrBZ(严重级别)。威胁在UTC时间19:43:37被检测到,并在两分钟内完成了隔离。

2026年4月16日记录的第二起事件则涉及:

C:\Users\[REDACTED]\Downloads\RedSun.exe

这次调用触发了Virus:DOS/EICAR_Test_File警报——这其实是RedSun攻击技术的故意设计,通过EICAR测试文件诱使Defender的实时引擎进入一个可被操纵的“检测-修复”循环。此外,还检测到次级进程Undef.exe-aggressive参数运行,它作为Explorer.EXEcmd.exe的子进程启动,被Huntress的威胁狩猎规则标记为高风险。

值得注意的是,在这两次攻击尝试前后,都伴随有手动的系统枚举命令,包括:

  • whoami /priv —— 枚举当前用户的权限。
  • cmdkey /list —— 识别系统中存储的凭据。
  • net group —— 映射Active Directory域中的组成员关系。

这种在漏洞利用前进行侦察的模式强烈表明,攻击者属于具备明确目标入侵能力的熟练攻击者,而非漫无目的的机会性自动化攻击。

补丁状态与缓解措施

微软已在2026年4月的补丁星期二更新中修复了CVE-2026-33825(即BlueHammer利用的漏洞)。然而,截至本文发布时,RedSun和UnDefend所利用的缺陷仍未被打上补丁,这意味着仍有数百万Windows系统持续面临风险。安全团队应立即采取以下措施:

  • 立即部署所有2026年4月的Windows安全更新。
  • 加强监控用户可写目录(特别是PicturesDownloads及其子文件夹)中出现的未签名可执行文件。
  • 设置警报,对由非管理员进程投放EICAR测试文件的行为保持警惕。
  • 在终端遥测数据中追踪 whoami /privcmdkey /listnet group 命令的执行链,这可能是攻击前侦察的标志。
  • 实施最小权限原则,从根本上限制漏洞利用所需的本地访问途径。

面对日益复杂的安全威胁,及时了解漏洞动态和攻击手法至关重要。技术社区如云栈社区等平台,常是安全从业者交流前沿攻防技术和分享缓解方案的重要场所。

参考来源:
Leaked Windows Defender 0-Day Vulnerability Actively Exploited in Attacks
https://cybersecuritynews.com/windows-defender-0-day-vulnerability-exploited/




上一篇:AI治理如何避免失控?从机器人三定律看AI Agent的约束困境
下一篇:无头化架构如何重构服务交互:AI代理正在取代传统APP界面
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-4-22 01:14 , Processed in 0.995738 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表