Microsoft Defender: Due Zero-Day Attive, Cosa
Due zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiTeam MailSniper
Autore
Identificatori: BlueHammer (CVE-pending), RedSun (CVE-pending), UnDefend (CVE-pending) Piattaforma interessata: Microsoft Defender for Endpoint, Microsoft Defender Antivirus Vettore primario: Exploit locale attraverso Microsoft Defender corrotto o bypassato Stato patch: BlueHammer e RedSun — non patchati; UnDefend — patch parziale rilasciata Attribuzione: Sconosciuta, pattern compatibili con gruppi APT statali Data prima rilevazione: Febbraio 2026
Gli attaccanti sfruttano tre vulnerabilità zero-day nel motore di Microsoft Defender per escalare i privilegi su sistemi Windows già compromessi. L'exploit non permette l'accesso iniziale, ma trasforma una compromissione limitata (utente standard) in accesso SYSTEM o admin locale. Due falle su tre non hanno ancora una correzione ufficiale Microsoft.
Le tre vulnerabilità condividono un pattern comune: sfruttano la fiducia che Microsoft Defender ripone nel proprio motore di scansione. Quando il antivirus esegue operazioni su file sospetti, il codice opera con privilegi elevati. Gli attaccanti manipolano questo flusso per iniettare codice malevolo nel processo di scansione.
BlueHammer sfrutta una race condition nel momento in cui Defender deserializza un file quarantenato. L'attaccante posiziona un file appositamente craftato che, durante la deserializzazione, permette un write-what-where primitive. Questo si traduce in esecuzione di codice nel contesto del servizio MsMpEng.exe.
RedSun è più sofisticato: sfrutta un bug nel parser delle definizioni virus. Modificando il formato di una firma malware custom, l'attacker può causare un buffer overflow che gli concede esecuzione nel processo del motore antivirus.
UnDefend (la falla parzialmente patchata) sfrutta il meccanismo di logging di Defender. Un path traversal nel sistema di log permette di scrivere file arbitrari su disco con privilegi SYSTEM. Questa tecnica è stata documentata in-the-wild dopo la prima disclosure.
Le tecniche osservate si mappano su:
La chain d'attacco tipica prevede:
I team SOC possono monitorare:
Questa minaccia colpisce organizzazioni che:
I settori più esposti:
| Dimensione | Rischio | Motivazione |
|---|---|---|
| Micro (< 10 dip.) | Medio | Pochi target, ma difese spesso assenti |
| PMI (10-250) | Alto | Difese base, alto valore per ransomware |
| Media impresa (250-1000) | Alto | Superficie ampia, difese eterogenee |
| Enterprise (>1000) | Critico | Target primario APT, impatto reputazionale |
Le rilevazioni in-the-wild provengono principalmente da:
Non ci sono evidenze di attacchi massivi contro PMI italiane, ma il pattern è tipico di minacce che prima colpiscono target ad alto valore e poi si diffondono.
Non è la prima volta che il motore antivirus Microsoft diventa il vettore di attacco. Nel 2023, il gruppo Void Banshee sfruttò vulnerabilità in Edge per eseguire codice. Nel 2024, diverse famiglie ransomware (LockBit, BlackCat) hanno iniziato a disabilitare Defender come prima operazione post-accesso.
La novità qui è triplice:
| Minaccia | Anno | Vettore | Patch disponibile | Complessità |
|---|---|---|---|---|
| BlueHammer et al. | 2026 | Defender zero-day | Parziale | Alta |
| PrintNightmare | 2021 | Spooler | Sì | Media |
| PetitPotam | 2021 | MS-EFS | Sì | Media |
| ZeroLogon | 2020 | Netlogon | Sì | Alta |
La differenza principale è che PrintNightmare e ZeroLogon erano vulnerabilità di servizio di Windows, non del prodotto di sicurezza. Sfruttare il defender per ottenere privilegi è un cambio di paradigma.
I dati di threat intelligence degli ultimi 18 mesi mostrano:
Questo trend conferma che gli attaccanti hanno capito che il modo migliore per entrare è aggirare le difese, non batterle frontalmente.
Nei prossimi 3-6 mesi prevediamo:
La finestra di esposizione è critica. Le aziende che non implementano almeno le mitigazioni immediate nei prossimi giorni si espongono a rischi concreti di compromissione completa.
Team MailSniper
Team MailSniper
Esperti di sicurezza email e protezione aziendale. Il team MailSniper analizza quotidianamente le minacce informatiche per offrire soluzioni all'avanguardia alle aziende italiane.
Scopri chi siamoDue zero-day di Microsoft Defender sono ancora attive dopo il caso Nightmare-Eclipse. Il ricercatore ha pubblicato tre exploit su GitHub: uno è stato patchato, due no.
LeggiUna variante di Mirai chiamata Nexcorium sta sfruttando una falla nei DVR TBK per trasformare migliaia di dispositivi in armi DDoS. L'attacco sfrutta CVE-2024-3721, una vulnerabilità che permette l'esecuzione di codice remoto. Ecco cosa è successo e come proteggerti.
LeggiI ricercatori Sophos hanno scoperto un nuovo trend preoccupante: gli hacker usano QEMU per creare VM 'invisibili' che girano dentro sistemi compromessi. Nessuna traccia, nessun processo sospetto nei task manager tradizionali. Ecco come funziona e come difenderti.
LeggiRicevi i nostri articoli e consigli direttamente nella tua casella di posta.
Scopri come MailSniper puo' proteggere le tue email aziendali con tecnologia AI di livello enterprise.