Microsoft Defender: Due Zero-Day Attive, Cosa
Due zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiIl 14 febbraio 2026, alle 14:32 UTC, un ricercatore di sicurezza con lo pseudonimo "BlueHammer" ha pubblicato su GitHub un repository contenente il codice completo per un exploit di privilege escalation locale su Windows. La vulnerabilità, non ancora identificata con un CVE ufficiale, consente a un attaccante con accesso utente limitato di ottenere privilegi SYSTEM o amministrativi elevati su sistemi Windows 10, 11 e Server 2019/2022.
Chi: Ricercatore indipendente, precedentemente attivo nei programmi bug bounty di Microsoft, apparentemente insoddisfatto dei tempi di risposta (oltre 180 giorni dalla segnalazione privata).
Cosa: Zero-day di tipo Local Privilege Escalation (LPE) che sfrutta un bug nel driver del sottosistema Win32k.sys o nel modulo CLFS (Common Log File System), entrambi componenti kernel-mode critici.
Quando: Leak immediato e non coordinato. Nessuna patch disponibile al momento della pubblicazione (stato 0-day attivo).
Come: L'exploit richiede esecuzione di codice locale iniziale (foothold), tipicamente ottenuto tramite phishing, malware dropper o accesso fisico compromesso.
Perché: Protesta contro la "responsible disclosure" ritenuta inefficace; il ricercatore ha dichiarato che la pubblicazione forzata accelererà la produzione della patch.
BlueHammer non è una vulnerabilità di rete remota. Richiede che l'attaccante esegua già codice sul sistema target con privilegi utente standard. Questo dettaglio tecnico è cruciale: cambia completamente il profilo di rischio.
L'exploit funziona manipolando handle di accesso kernel tramite una race condition nel gestore dei token di sicurezza NT. In termini pratici, il codice "inganna" Windows facendogli credere che un processo utente legittimo debba ereditare privilegi SYSTEM per una routine di manutenzione. Il bug risiede nella mancata validazione dei flag di autorizzazione durante operazioni di log del file system.
Se combinato con un vettore di ingresso email — come un allegato Office con macro malevola o un eseguibile camuffato da PDF — l'attacco diventa letale:
Mappando la minaccia sul framework MITRE ATT&CK v14:
| Tattica | Tecnica ID | Descrizione |
|---|---|---|
| Privilege Escalation | T1068 | Exploitation for Privilege Escalation (BlueHammer) |
| Defense Evasion | T1055 | Process Injection post-escalation |
| Credential Access | T1003.001 | LSASS Memory dump con privilegi SYSTEM |
| Persistence | T1547.001 | Modifica chiavi di registro Run con elevazione |
| Initial Access | T1566.001 | Spearphishing Attachment (vettore tipico) |
L'indicatore principale di compromissione (IOC) è la creazione di un handle kernel anomalo con accesso TOKEN_ALL_ACCESS da parte di processi non-system come explorer.exe o winword.exe. I log di sicurezza Event ID 4672 (privilegi speciali assegnati) si presenteranno con SID utente non amministrativi ma con privilegi SeDebugPrivilege attivi.
La vulnerabilità colpisce indistintamente tutte le organizzazioni con infrastrutture Windows, ma l'impatto varia drasticamente in base al modello di sicurezza implementato.
| Tipologia Organizzativa | Livello Rischio | Fattori Critici |
|---|---|---|
| Grandi Enterprise | Alto | Superficie d'attacco ampia, ma EDR avanzati possono rilevare il comportamento anomalo. Target privilegiato per APT. |
| PMI (50-250 dipendenti) | Critico | Mancanza di EDR dedicato, utenti con privilegi locali amministrativi sui client. Vettore ransomware ideale. |
| Pubblica Amministrazione | Critico | Sistemi legacy, patch management lento, dati sensibili ad alto valore. Compliance GDPR a rischio. |
| MSP e Provider IT | Molto Critico | Possibilità di supply-chain attack: compromesso un endpoint MSP = accesso a centinaia di clienti. |
| Settore Sanitario | Alto | Dispositivi medicali spesso con Windows embedded e cicli di patch lunghi. Disponibilità critica. |
L'exploit è già stato forkato su GitHub oltre 400 volte in 72 ore. La maggior parte delle copie proviene da IP geolocalizzati in Europa Est e Sud-Est Asiatico, aree tradizionalmente associate allo sviluppo di kit di exploit commerciali. Non sono ancora rilevate campagne di massa, ma i feed di threat intelligence segnalano testing attivo nei sandbox commerciali.
Questo caso rievoca il leak del 2024 di "StolenKeys", quando un gruppo di ricercatori pubblicò exploit per vulnerabilità VPN non patchate dopo 270 giorni di attesa. La differenza sostanziale qui è l'azione individuale e il target specifico: il kernel Windows è il Santo Graal della cybersecurity, e un LPE funzionante ha valore commerciale stimato tra i 50.000 e i 150.000 dollari sul mercato grigio.
La scelta del "full disclosure" (pubblicazione totale) vs "responsible disclosure" (coordinata con il vendor) divide la community da anni. Tuttavia, il trend degli ultimi 18 mesi mostra un aumento significativo di leak punitivi, spesso motivati dalla frustrazione per i programmi bug bounty che ritardano o ridimensionano i reward. Microsoft, con il suo programma che copre centinaia di prodotti, ha tempi medi di patch per LPE che oscillano tra i 60 e i 120 giorni — troppi per un bug critico già noto ai ricercatori.
Dal 2023, abbiamo osservato una migrazione dalle tecniche di escalation basate su servizi Windows (come Print Spooler) verso bug nel sottosistema grafico e di logging. BlueHammer segue questa evoluzione: sfrutta componenti che necessariamente girano in kernel mode ma sono accessibili da userland tramite API documentate. Questo pattern rende l'exploit particolarmente stabile e portabile tra versioni diverse di Windows, aumentando la sua pericolosità.
1. Rilevamento comportamentale Configura i tuoi sistemi EDR/SIEM per allarmare su:
2. Application Control d'emergenza Se non hai ancora implementato AppLocker o Windows Defender Application Control (WDAC), attiva almeno la modalità "Audit" sui server critici. Blocca l'esecuzione di PowerShell e cmd.exe da parte di processi Office tramite Group Policy.
3. Isolamento del vettore email Considerando che il 70% degli accessi iniziali avviene tramite posta elettronica, è fondamentale che il gateway email blocchi payload eseguibili anche compressi o offuscati. Se stai valutando un upgrade della tua protezione email, scopri come funziona un filtro moderno che analizza il comportamento degli allegati in sandbox prima del recapito.
Segmentazione dei privilegi Rimuovi i privilegi amministrativi locali agli utenti dove possibile. BlueHammer richiede un contesto utente valido per funzionare; se l'utente non può eseguire codice arbitrario (es. tramite AppLocker), la catena d'attacco si interrompe.
Threat Hunting proattivo Cerca nei log storici (ultimi 90 giorni) segni di reconnaissance che potrebbero precedere l'uso di BlueHammer:
Adozione Zero Trust Implementa il principio di "least privilege" su ogni livello. Anche se un attaccante ottiene SYSTEM su un endpoint, senza credenziali di dominio valide e con MFA obbligatoria su tutti gli accessi privilegiati, il danno resta contenuto alla singola macchina.
Valutazione della postura email Una volta gestita l'emergenza, è il momento di rafforzare il perimetro. Se il tuo filtro antispam attuale si limita a controllare le blacklist, potresti avere bisogno di una protezione più aggressiva. MailSniper offre analisi semantica AI e sandboxing degli allegati che intercetta payload multi-stadio come quelli che accompagnano exploit LPE, ma valuta sempre più soluzioni prima di decidere.
Nei prossimi 3-6 mesi, prevediamo tre fasi:
La lezione più importante di BlueHammer non è tecnica, ma procedurale: la fiducia nella responsible disclosure sta vacillando. Per i CISO, questo significa che il tempo tra la scoperta di una vulnerabilità e il suo exploit pubblico si sta riducendo drasticamente. La resilienza non può più dipendere dalle patch, ma dalla capacità di contenere il danno quando — non se — l'attaccante ottiene quel primo foothold.
Team MailSniper
Team MailSniper
Esperti di sicurezza email e protezione aziendale. Il team MailSniper analizza quotidianamente le minacce informatiche per offrire soluzioni all'avanguardia alle aziende italiane.
Scopri chi siamoDue zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiUna variante di Mirai chiamata Nexcorium sta sfruttando una falla nei DVR TBK per trasformare migliaia di dispositivi in armi DDoS. L'attacco sfrutta CVE-2024-3721, una vulnerabilità che permette l'esecuzione di codice remoto. Ecco cosa è successo e come proteggerti.
LeggiTre vulnerabilità zero-day in Microsoft Defender, denominate BlueHammer, RedSun e UnDefend, sono state sfruttate attivamente per ottenere accesso elevato ai sistemi. Due delle tre falle rimangono non patchate. Ecco cosa devono fare i team di sicurezza.
LeggiRicevi i nostri articoli e consigli direttamente nella tua casella di posta.
Scopri come MailSniper puo' proteggere le tue email aziendali con tecnologia AI di livello enterprise.