Uma série de ferramentas capazes de explorar uma falha de dia zero no Windows Defender foram divulgadas por um pesquisador em conflito com a Microsoft. Eles foram imediatamente tomados por piratas.

Uma tática de exploração baseada em uma falha de dia zero do Windows Defender, antivírus padrão da Microsoft, acaba de ser colocado online. A divulgação do método decorre de uma grande disputa entre um pesquisador de segurança cibernética e a Microsoft. Diz respeito ao Windows 10, Windows 11 e Windows Server 2019.

Operando sob o pseudônimo Chaotic Eclipse, o pesquisador descobriu uma vulnerabilidade no código do antivírus. A falha está no mecanismo de restauração de arquivos do Windows Defender. Isso ocorre porque o antivírus deve excluir os arquivos maliciosos que detecta. Com um documento preso, especialmente desenvolvido para acionar o alarme do Defender, é possível capturar o antivírus no exato momento em que ele tenta limpar um arquivo. O invasor que explorar a falha pode conseguir executar códigos maliciosos no computador.

Através do MSRC (Centro de Resposta de Segurança da Microsoft), canal oficial dedicado às vulnerabilidades, o pesquisador alertou o editor sobre a falha. De acordo com o Chaotic Eclipse, a Microsoft não levou a sério a gravidade da falha. Para forçar o gigante americano a reagir, publicou um primeiro exploit que lhe permite tirar partido da vulnerabilidade, intitulado Martelo Azulno início de abril.

Leia também: Microsoft Defender vulnerável – hackers enganam o antivírus do Windows para implantar o ransomware Akira

Ataques cibernéticos em andamento contra empresas

Acreditando que a Microsoft demora a tapar a violação, o caçador de vulnerabilidades publicou duas novas ferramentas de exploração, chamadas RedSun e UnDefend. Esta última tática de exploração permite bloquear atualizações do Defender ou até mesmo desativá-lo totalmente. No espaço de algumas semanas, o pesquisador montou uma caixa de ferramentas completa para comprometer a segurança do Windows usando seu antivírus. Essas ferramentas deveriam forçar a Microsoft a reagir e oferecer uma solução urgente. O especialista Will Dormann dá uma olhada nas ferramentas e diz que RedSun funciona “Transição ~100% confiável de um usuário sem privilégios para privilégios de sistema no Windows 11 e Windows Server 2019 e posterior com atualizações de abril de 2026, bem como no Windows 10, desde que o Windows Defender esteja habilitado”.

Todas as ferramentas foram postadas online no Github… e os hackers foram rápidos em usá-las. No mesmo dia, a empresa de segurança Huntress descobriu que hackers usaram métodos do Eclipse Caótico em ataques cibernéticos contra empresas. Apesar de explorar ativamente a falha, a Microsoft ainda não ofereceu um patch oficial para todas as vulnerabilidades do Defender. A editora tem corrigiu as lacunas exploradas pelo BlueHammer com a atualização de abril de 2026, mas os vetores usados ​​por Redsun e UnDefend ainda estão abertos. Pior ainda, todos os métodos de exploração ainda estão acessíveis no GitHub.

👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *