Tres vulnerabilidades de día cero en Microsoft Defender siendo explotadas
Huntress advierte sobre la explotación activa de tres vulnerabilidades en Microsoft Defender que permiten a los actores de amenazas obtener privilegios elevados. Dos de estas vulnerabilidades aún no cuentan con un parche disponible.
Huntress ha alertado que actores de amenazas están explotando tres vulnerabilidades de seguridad recientemente divulgadas en Microsoft Defender para obtener privilegios elevados en sistemas comprometidos. Estas vulnerabilidades, codificadas como BlueHammer (requiere inicio de sesión en GitHub), RedSun y UnDefend, fueron reveladas como vulnerabilidades de día cero por un investigador conocido como Chaotic Eclipse (también conocido como Nightmare-Eclipse) en respuesta a la gestión de Microsoft sobre el proceso de divulgación de vulnerabilidades.
Tanto BlueHammer como RedSun son fallos de escalada de privilegios locales (LPE) que afectan a Microsoft Defender, mientras que UnDefend puede ser utilizado para desencadenar una condición de denegación de servicio (DoS) y bloquear efectivamente las actualizaciones de definiciones. Microsoft se movió para abordar BlueHammer como parte de sus actualizaciones de Patch Tuesday lanzadas a principios de esta semana. La vulnerabilidad está siendo rastreada bajo el identificador CVE-2026-33825. Sin embargo, los otros fallos no tienen una solución disponible hasta el momento de la redacción.
En una serie de publicaciones compartidas en X, Huntress indicó que observó las tres vulnerabilidades siendo explotadas activamente, con BlueHammer siendo utilizado desde el 10 de abril de 2026, seguido por el uso de exploits de prueba de concepto (PoC) de RedSun y UnDefend el 16 de abril. «Estas invocaciones siguieron a comandos típicos de enumeración: whoami /priv, cmdkey /list, net group, y otros que indican actividad de un actor de amenazas con acceso físico al teclado», añadieron.
El proveedor de ciberseguridad mencionó que ha tomado medidas para aislar a la organización afectada y prevenir una mayor explotación posterior. Al ser contactada para comentar, Microsoft confirmó que el exploit de BlueHammer ha sido abordado a través de CVE-2026-33825. «Microsoft tiene un compromiso con los clientes para investigar problemas de seguridad reportados y actualizar los dispositivos afectados para proteger a los clientes lo antes posible», dijo un portavoz de Microsoft. «También apoyamos la divulgación coordinada de vulnerabilidades, una práctica ampliamente adoptada en la industria que ayuda a garantizar que los problemas sean investigados y abordados cuidadosamente antes de su divulgación pública, apoyando tanto la protección del cliente como a la comunidad de investigación en seguridad».
El contexto más amplio de esta situación resalta la importancia de la divulgación responsable de vulnerabilidades y la necesidad de que las empresas mantengan una comunicación clara y efectiva con la comunidad de ciberseguridad para mitigar riesgos.
Fuente:
https://thehackernews.com/2026/04/three-microsoft-defender-zero-days.html
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.
Comentarios
Publicar un comentario