За две недели апреля 2026-го один анонимный исследователь выложил в открытый доступ три рабочих эксплойта против Microsoft Defender. Все три позволяют обычному пользователю без прав администратора получить SYSTEM. Два из них на момент публикации этого текста всё ещё без патча, и Huntress уже ловит их в реальных атаках.
Самое неприятное: в двух случаях антивирус используют не как цель обхода, а как инструмент доставки. Defender сам, со своими SYSTEM-правами, пишет вредоносный файл в C:\Windows\System32 — потому что ему так сказали.
Ниже — что именно произошло, почему это работает и что с этим делать, если у вас парк Windows-машин.
Бэкграунд: как три 0-day попали в паблик
3 апреля на GitHub появился PoC BlueHammer — LPE для Windows Defender, который позволяет с обычного юзера уйти в SYSTEM. Автор — некий Chaotic Eclipse (он же Nightmare-Eclipse). По его словам, отчёт в MSRC ушёл заранее, но процесс застопорился: Microsoft требовала видео-демонстрацию, исследователь отказался, кейс закрыли. Публикация PoC стала демонстративным ответом.
Microsoft закрыла BlueHammer в рамках апрельского Patch Tuesday 14 апреля — это CVE-2026-33825, CVSS 7.8. От публикации до патча прошло 11 дней. Huntress видел эксплуатацию в дикой природе уже 10 апреля, то есть за четыре дня до патча.
12 апреля в тот же репозиторий лёг второй PoC — UnDefend. Это не LPE, а DoS против самого Defender.
16 апреля — третий, RedSun. Снова LPE в SYSTEM, но через другой механизм Defender, работает на полностью пропатченных системах после апрельского обновления. CVE нет, патча нет.
Репозиторий на GitHub остаётся доступен, несмотря на пометку платформы.
BlueHammer (CVE-2026-33825): закрыто
BlueHammer эксплуатирует механизм ремедиации Defender. Схема такая:
-
Атакующий кладёт файл, который Defender гарантированно задетектит.
-
В момент, когда Defender начинает операцию с файлом, эксплойт ставит на него batch oplock — и операция замирает.
-
Пока Defender «заморожен», атакующий подменяет целевой каталог NTFS junction point, который ведёт в
C:\Windows\System32. -
Oplock отпускается. Defender продолжает операцию, но пишет уже по подменённому пути — со своими SYSTEM-правами.
-
Перезаписанный системный бинарь запускается штатно и даёт SYSTEM-шелл.
Патчить — апрельское кумулятивное обновление. Если оно накатано, конкретно BlueHammer у вас закрыт. Но это один вектор из трёх.
RedSun: то же, но через облачные метки, и без патча
RedSun бьёт в другую часть Defender — в обработку файлов с атрибутами Cloud Files (тот самый механизм, через который работают OneDrive-плейсхолдеры). Когда Defender видит вредоносный файл с cloud-тегом, он не удаляет его, а пытается восстановить в исходное место. Логика понятная: файл помечен как облачный, значит его «настоящая» копия в облаке, а локальная — просто placeholder, который нужно переписать.
Именно на этом шаге проверки пути нет. Вообще.
Цепочка атаки:
-
Через Windows Cloud Files API (
cldapi.dll) в файловой системе создаётся файл с cloud-меткой и EICAR-строкой внутри. EICAR нужен, чтобы гарантированно спровоцировать Defender. -
Defender детектит, запускает восстановление из облака.
-
Batch oplock тормозит операцию в нужный момент.
-
NTFS junction перенаправляет целевой каталог в
C:\Windows\System32. -
Defender продолжает запись и переписывает
TieringEngineService.exeатакующим бинарём. С SYSTEM-правами, под собственным процессом. -
Дальше подменённый сервис запускается через COM-объект Storage Tiers Management — тоже от SYSTEM.
По описаниям исследователей, надёжность близка к 100% на Windows 10, Windows 11 и Windows Server 2019+, если на машине есть cldapi.dll (он есть практически везде) и включён Defender с real-time protection.
Дефект при этом тривиальный. В цепочке функций от детекта до записи нет ни одного вызова DeviceIoControl(FSCTL_GET_REPARSE_POINT) или GetFinalPathNameByHandle. То есть путь, по которому Defender будет писать, не проверяется на reparse point даже формально. Один вызов — и уязвимости бы не было.
UnDefend: Defender перестаёт обновляться и при этом рапортует, что всё ок
UnDefend не повышает привилегии. Он занимается тем, что ослепляет сам Defender, и в этом его ценность для атакующего.
Два режима:
-
Пассивный. Блокирует механизм обновления сигнатур. Defender продолжает работать, но его база замораживается на текущем состоянии. Всё, что Microsoft напушит потом, — мимо. Для EDR-консоли эндпоинт при этом выглядит здоровым.
-
Агрессивный. Пытается полностью отключить Defender. Но срабатывает только когда Microsoft катит major platform update, который заменяет
MsMpEng.exeи соседние бинари. В обычном режиме агрессивный режим не ломает Defender насквозь — просто ждёт апдейта и использует его как триггер.
В живых атаках Huntress видел запуск UnDefend.exe как child-процесса cmd.exe под Explorer с флагом -agressive — именно в такой комбинации.
Патча нет. CVE нет.
Почему это читается как цепочка, а не три отдельных бага
Три эксплойта от одного автора, выпущенные за две с половиной недели, покрывают ровно ту пару шагов, которая нужна для типичной пост-эксплуатационной активности:
|
Инструмент |
Что делает |
Роль в цепочке |
|---|---|---|
|
BlueHammer |
LPE → SYSTEM через ремедиацию файлов |
Вход (закрыт патчем) |
|
RedSun |
LPE → SYSTEM через cloud file rollback |
Вход (работает на пропатченных) |
|
UnDefend |
Блокирует обновления Defender |
Закрепление и ослепление |
Сценарий, который Huntress реконструировал по одному из инцидентов: злоумышленники зашли через угнанные креды SSL-VPN, положили RedSun.exe и UnDefend.exe в пользовательские папки Downloads и Pictures (иногда переименованные в FunnyApp.exe или z.exe), запустили разведку (whoami, cmdkey, перечисление AD), подняли привилегии через RedSun, вырубили обновления Defender через UnDefend. Дальше — что угодно: дампить LSASS, сносить теневые копии, раскатываться по домену.
Отдельная ирония в том, что в обоих LPE-эксплойтах атакующий не обходит Defender. Он его использует как привилегированного записывальщика в System32.
Что делать сейчас
Это не список «рекомендаций», это минимум.
-
Накатить апрельский Patch Tuesday на все Windows. BlueHammer закрывается только этим.
-
Проверить версию платформы Defender и убедиться, что обновления сигнатур действительно приходят. UnDefend ломает именно этот канал, и консоль при этом показывает зелёный статус. Нужна внешняя телеметрия: приходят ли определения на эндпоинт, совпадает ли дата последнего апдейта с ожидаемой.
-
Зафиксировать SHA-256
C:\Windows\System32\TieringEngineService.exeи завести алерт на любое его изменение. Это прямая цель RedSun — если хеш поменялся, это индикатор компрометации, а не плановое обновление. -
Мониторить появление бинарей
RedSun.exe,UnDefend.exe,FunnyApp.exe(и рандомно переименованных коротких имён вродеz.exe) в пользовательскихDownloads,Picturesи двухбуквенных подпапках. -
Алерт на
UnDefend.exeкак child-процессcmd.exeпод Explorer, особенно с флагом-agressive. Это не нормальная активность ни для одного легитимного сценария. -
Относиться к компрометации SSL-VPN как к инциденту высокой критичности. До апреля это означало «возможный initial access»; сейчас это означает, что у атакующего под рукой готовый путь до SYSTEM на любой Windows в сети.
-
Не полагаться только на EDR поверх Defender. Если вектор детекта целиком завязан на Defender и его телеметрию, и сам Defender — цель эксплойта, у вас одна точка отказа. Сетевые и identity-сигналы в этот период — вторая линия.
Когда появится out-of-band патч для RedSun и UnDefend — сейчас неизвестно. Следующий плановый Patch Tuesday — май, то есть окно уязвимости минимум несколько недель.
Источники
-
Huntress Labs: разбор активных атак с BlueHammer/RedSun/UnDefend
-
CloudSEK: технический разбор RedSun и цепочки функций Defender
-
Help Net Security, The Hacker News: хронология публикаций и реакции MSRC
-
heise online: сводка по трём уязвимостям
-
GitHub-репозиторий Nightmare-Eclipse (доступен на момент публикации)
ссылка на оригинал статьи https://habr.com/ru/articles/1026260/