Alcuni exploit zero-day in Microsoft Defender, tra i quali RedSun e UnDefend, sono stati pubblicati dal ricercatore Chaotic Eclipse, i quali risultano già sfruttati in attacchi attivi. Le vulnerabilità consentono l'escalation di privilegi e denial of service, e al momento le patch per tali bug non sono ancora state rilasciate. Sembrerebbe che la storia si ripeta. Nel 2019 il ricercatore Sandboxescaper pubblicò degli exploit LPE su Windows all'insaputa di Microsoft, che poi l'assunse.
Il ricercatore Chaotic Eclipse, che in precedenza aveva pubblicato l’exploitBlueHammer per una vulnerabilità non corretta di Windows, ha continuato la sua “crociata” contro Microsoft e ha pubblicato altri due exploit zero-day per Microsoft Defender: RedSun e UnDefend. I ricercatori di Huntress hanno già documentato lo sfruttamento di tutte e tre le vulnerabilità in attacchi reali.
Tutte e tre le vulnerabilità (BlueHammer, RedSun e UnDefend) sono state rese pubbliche dal ricercatore di sicurezza Chaotic Eclipse (noto anche come Nightmare-Eclipse). All’epoca BlueHammer, il ricercatore pubblicò le informazioni su GitHub per protestare contro il modo in cui gli specialisti del Microsoft Security Response Center (MSRC) avevano gestito la sua segnalazione.
Non era chiaro all’epoca cosa avesse spinto esattamente il ricercatore a pubblicare la vulnerabilità. Ringraziò sarcasticamente la dirigenza dell’MSRC e scrisse che, a differenza dei tentativi precedenti, non aveva alcuna intenzione di spiegare come funzionasse il problema: “Voi geni lo scoprirete da soli”.
Advertising
Verso la fine della scorsa settimana, Chaotic Eclipse è tornata alla carica con delle nuove informazioni e ha rilasciato altri due exploit: RedSun e UnDefend.
Questa volta, il ricercatore ha dichiarato di aver pubblicato gli exploit per protestare contro il trattamento riservato da MSRC ai ricercatori di sicurezza che segnalano vulnerabilità. Ha affermato che i rappresentanti di Microsoft lo avevano minacciato e gli avevano promesso di “rovinargli la vita”.
“Normalmente, avrei seguito tutta la procedura implorandoli di risolvere il bug, ma in breve, mi hanno fatto a pezzi e hanno usato ogni trucco infantile immaginabile. A un certo punto, non riuscivo a capire se avessi a che fare con una grande azienda o con qualcuno che si divertiva a vedermi soffrire”, scrive Chaotic Eclipse.
Il ricercatore ha anche affermato che MSRC era a conoscenza dell’imminente divulgazione di entrambe le vulnerabilità, ma ha ignorato gli avvertimenti. Chaotic Eclipse ha minacciato di pubblicare exploit per l’esecuzione di codice remoto (RCE) dopo ogni patch di Microsoft e intendeva rendere ogni pubblicazione successiva “ancora più esilarante”.
Mentre BlueHammer e RedSun sono vulnerabilità di escalation dei privilegi locali che consentono di ottenere privilegi a livello di SYSTEM, UnDefend opera in modo diverso e causa un denial of service, bloccando in definitiva gli aggiornamenti del database di Microsoft Defender.
Advertising
Gli sviluppatori Microsoft hanno corretto la vulnerabilità di BlueHammer durante il Patch Tuesday di aprile, assegnandole l’identificativo CVE-2026-33825. Tuttavia, le patch per RedSun e UnDefend non sono ancora disponibili.
L’exploit RedSun sfrutta il comportamento della protezione basata sul cloud di Windows Defender. Come spiega l’autore, quando Defender rileva un file con un tag cloud, per qualche motivo lo sovrascrive nella sua posizione originale. L’exploit PoC sfrutta questo comportamento per sovrascrivere i file di sistema e ottenere privilegi amministrativi.
Will Dormann, rinomato specialista della sicurezza e analista capo delle vulnerabilità presso Tharros, ha confermato che RedSun funziona e consente di ottenere privilegi a livello di SYSTEM su Windows 10, Windows 11 e Windows Server 2019 completamente aggiornati.
Secondo Dormann, l’exploit utilizza l’API di Cloud Files, scrive un file di test EICAR, supera una “race condition” con la copia shadow del volume utilizzando oplock e quindi reindirizza l’operazione di scrittura a C:Windowssystem32TieringEngineService.exe tramite un collegamento simbolico. In definitiva, l’infrastruttura di Cloud Files esegue l’eseguibile sostituito dall’attaccante per conto di SYSTEM.
L’esperto ha inoltre osservato che diversi programmi antivirus presenti su VirusTotal rilevano la vulnerabilità grazie al file EICAR incorporato, ma la crittografia della stringa EICAR all’interno del file eseguibile riduce il livello di rilevamento.
Gli analisti di Huntress avvertono che lo sfruttamento della vulnerabilità BlueHammer in attacchi reali è iniziato il 10 aprile 2026 e che gli aggressori hanno iniziato a utilizzare RedSun e UnDefend il 16 aprile.
Nello specifico, i ricercatori hanno scoperto gli exploit UnDefend e RedSun su un dispositivo Windows violato utilizzando un utente SSLVPNcompromesso. Questo attacco ha mostrato segni caratteristici di un’azione manuale: prima di implementare gli exploit, gli hacker hanno eseguito manualmente comandi di ricognizione come whoami /priv, cmdkey /list e net group.
I rappresentanti di Microsoft hanno dichiarato ai media che l’azienda sta già indagando sulle segnalazioni di problemi di sicurezza e che rilascerà aggiornamenti “il prima possibile”. L’azienda ha inoltre ribadito il suo impegno per una divulgazione coordinata delle vulnerabilità, in base alla quale i dettagli dei bug vengono pubblicati solo dopo il rilascio delle patch.
Sicuramente i nostri lettori ricorderanno un caso analogo quando la ricercatrice di sicurezza Sendboxescaper, pubblicò a suo tempo degli exploit di local privilege escalation LPE su Microsoft Windows. Si beffò a tal modo di Microsoft che riuscì per ben due volte ad effettuare l’escape della patch prodotta da Microsoft.
Successivamente Microsoft l’assunse nel team di ricercatori di sicurezza.
Sarà la stessa cosa per Chaotic Eclipse?
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza:Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.