Categories: AMEAÇAS ATUAIS

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

Um pesquisador que usa o alias Chaotic Eclipse publicou o código de um exploit zero‑day de escalonamento local de privilégios (LPE) apelidado de BlueHammer, que abusa do Windows Defender para elevar um usuário comum a NT AUTHORITY\\SYSTEM. O PoC foi liberado publicamente no GitHub sem correção oficial até agora.

O que está em jogo

Segundo análises públicas e testes independentes, o BlueHammer combina condições de TOCTOU (time‑of‑check to time‑of‑use) com confusão de caminho para acessar o banco de contas locais (SAM). Isso permite coletar hashes NTLM e abrir um shell com privilégios de SYSTEM — ou seja, controle total do endpoint.

Por que o risco é real

Embora seja um ataque local, o “local” normalmente é o último degrau, não o primeiro:

  • phishing que instala malware em conta limitada;
  • credenciais roubadas (RDP, VPN, VDI);
  • exploração de outro bug inicial seguida de lateral movement.

Em ambientes corporativos, um LPE funcional encurta brutalmente o caminho até o domínio.

O pano de fundo da divulgação

Relatos apontam frustração com o fluxo do MSRC (Microsoft Security Response Center), incluindo a exigência de vídeo demonstrando o exploit. A divulgação foi não coordenada e, até o momento, não há CVE nem patch oficial.

Impacto observado

Testes indicam funcionamento em versões modernas do Windows (incluindo builds recentes do Windows 11). O PoC não é 100% estável, mas é “bom o suficiente” para atores mais técnicos refinarem e operacionalizarem.

Mitigações imediatas

  • reduzir ao mínimo permissões de usuários locais;
  • monitorar processos iniciados com privilégios SYSTEM;
  • reforçar EDR e auditoria de eventos no Defender;
  • vigiar qualquer atividade de leitura do SAM e dumping de credenciais;
  • acompanhar comunicados e atualizações da Microsoft.

Fontes

CybersecurityNews
Security Affairs
BleepingComputer

TheNinja

Recent Posts

Chaves de API do Google continuam válidas por até 23 minutos após exclusão, alerta Aikido Security

Pesquisadores documentam atraso entre exclusão de chave de API do GCP e bloqueio efetivo de…

9 horas ago

GitHub lança publicação em estágios no npm para conter ataques à supply chain de software

Recurso staged publishing exige aprovação humana com 2FA antes que pacotes do npm fiquem instaláveis.…

9 horas ago

Underminr: nova vulnerabilidade em CDNs compartilhadas permite esconder C2 atrás de domínios confiáveis

Falha afeta cerca de 88 milhões de domínios e permite que atacantes contornem filtros de…

1 dia ago

Hospitais universitários alemães sofrem vazamento de dados de pacientes após ataque a prestadora de faturamento

Ataque à Unimed expõe dados de pacientes em ao menos seis hospitais alemães. Colônia e…

1 dia ago

Pacotes PHP do Laravel-Lang são comprometidos para entregar credential stealer multiplataforma

Atacantes publicaram mais de 700 versões maliciosas dos pacotes Laravel-Lang em 22 e 23 de…

1 dia ago

Operation Ramz: Interpol prende 201 em ofensiva inédita contra cibercrime no Oriente Médio e Norte da África

Interpol coordena operação multinacional de quatro meses em 13 países MENA: 201 prisões, 53 servidores…

5 dias ago