{"id":323462,"date":"2026-04-09T01:33:33","date_gmt":"2026-04-08T23:33:33","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323462"},"modified":"2026-04-09T01:33:33","modified_gmt":"2026-04-08T23:33:33","slug":"bluehammer-windows-0-day-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/","title":{"rendered":"BlueHammer: Windows 0-day-Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Noch ein kurzer Nachtrag zu einem Thema, welches einige Tage liegen geblieben ist. Ein frustrierter Sicherheitsforscher hat bereits zum 3. April 2026 eine 0-day-Schwachstelle samt Exploit ver\u00f6ffentlicht, die Windows und den Defender betrifft. \u00dcber die Schwachstelle k\u00f6nnten Angreifer sich Zugriff auf das System und Systemrechte verschaffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9bd9dce2bb084dd6bb3397529c6fee9d\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir bereits am 6. April 2026 \u00fcber nachfolgenden Tweet untergekommen, ich konnte aber nicht reagieren. Dort hie\u00df es nur, dass ein Sicherheitsforscher ziemlich sauer sei, und eine 0-day-Schwachstelle im Windows Defender \u00f6ffentlich gemacht habe.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323463\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer.jpg\" alt=\"BlueHammer \" width=\"599\" height=\"525\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer.jpg 599w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer-300x263.jpg 300w\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" \/><\/p>\n<p>Dass da jemand mit dem Alias Chaotic Eclipse echt stinkig ist, kann man aus der zitierten Meldung herauslesen. Es hei\u00dft in der Botschaft, die sich an Microsoft richtet: \"Ich erkl\u00e4re nicht, wie das funktioniert. Ihr Genies k\u00f6nnt das selbst herausfinden.\" So 1+1 zusammen gez\u00e4hlt: Jemand hat eine Schwachstelle an Microsoft gemeldet, dort aber die R\u00fcckmeldung erhalten, dass es keine Schwachstelle sei, die eine Bug-Bounty-Pr\u00e4mie bekomme. Jedenfalls hat die betroffene Person dann <a href=\"https:\/\/deadeclipse666.blogspot.com\/2026\/04\/public-disclosure.html\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> auf Blog-Spot ver\u00f6ffentlicht. Und er hat auf<a href=\"https:\/\/github.com\/Nightmare-Eclipse\/BlueHammer\" target=\"_blank\" rel=\"noopener\"> GitHub einen Exploit<\/a> ver\u00f6ffentlicht. Sp\u00e4ter haben die Kollegen von Bleeping Computer den Sachverhalt in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/disgruntled-researcher-leaks-bluehammer-windows-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> best\u00e4tigt.<\/p>\n<h2>Zusammenfassung des PoC aus obigem Tweet<\/h2>\n<p>Der Exploit zielt auf den internen Mechanismus\u00a0zur Signaturaktualisierung des in Windows enthaltenen Microsoft Defender ab, um eine lokale Rechteausweitung zu erreichen.\u00a0Der PoC stellt eine direkte Verbindung zur internen RPC-Schnittstelle des Defender (IMpService) her und ruft die Methode <em>ServerMpUpdateEngineSignature<\/em> auf. Diese Methode benutzt der Defender intern zur Installation von Engine-Updates.\u00a0Dadurch kann ein Angreifer den Prozess des Defender, der auf SYSTEM-Ebene l\u00e4uft, auf ein von ihm kontrolliertes Verzeichnis verweisen, um Defender Engine-Updates zu holen.<\/p>\n<p>Der Exploit l\u00e4dt das aktuelle Defender-Signatur-Update von der offiziellen URL von Microsoft herunter, analysiert die PE-Datei, um die eingebettete CAB-Datei aus dem Ressourcenbereich zu extrahieren, und entpackt diese im Arbeitsspeicher mithilfe der Windows Cabinet API.<\/p>\n<p>Der PoC missbraucht anschlie\u00dfend NTFS-Symlinks\/Junction-Eintr\u00e4ge \u00fcber undokumentierte NT-APIs (NtCreateSymbolicLinkObject, NtSetInformationFile), um Dateioperationen des Defender im SYSTEM-Kontext auf vom Angreifer kontrollierte Speicherorte umzuleiten. Es gibt eine Race Condition, die \u00fcber Callbacks der Windows Cloud Files API (cfapi) und Volume Shadow Copy-Strukturen gesteuert werden kann.<\/p>\n<p>Au\u00dferdem nutzt der Exploit die Offline-Registrierungsbibliothek von Microsoft (offreg), was auf m\u00f6gliche Manipulationen an den Defender-Konfigurations-Hives au\u00dferhalb des Echtzeitschutzes hindeutet. Am Ende erm\u00f6glicht dies eine Privileg Escalation oder\u00a0 Umgehung von Sicherheitsmechanismen.<\/p>\n<p>Zum Zeitpunkt der Ver\u00f6ffentlichung gab der Autor an, dass die Schwachstelle ungepatcht sei. Mir ist aber der Artikel\u00a0<a href=\"https:\/\/www.neowin.net\/news\/microsoft-releases-new-defender-update-for-windows-11-10-server-iso-installations-2\/\" target=\"_blank\" rel=\"noopener\">Microsoft releases new Defender update for Windows 11, 10, Server ISO installations<\/a> vom 5. April 2026 bei neowin.net aufgefallen, wobei mir unklar ist, ob Microsoft hier bereits auf obigen Sachverhalt reagiert.<\/p>\n<h2>BlueHammer missbraucht den Defender<\/h2>\n<p>Die Kollegen von Bleeping Computer sind in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/disgruntled-researcher-leaks-bluehammer-windows-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> grob auf den Sachverhalt eingegangen. Sicherheitsforscher Will Dormann best\u00e4tigt in <a href=\"https:\/\/infosec.exchange\/@wdormann\/116358064691025711\" target=\"_blank\" rel=\"noopener\">diesem Mastodon-Post<\/a>, dass der Exploit funktioniert.<\/p>\n<p><a href=\"https:\/\/infosec.exchange\/@wdormann\/116358064691025711\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323464\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer1.jpg\" alt=\"BlueHammer \" width=\"542\" height=\"809\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer1.jpg 542w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer1-201x300.jpg 201w\" sizes=\"auto, (max-width: 542px) 100vw, 542px\" \/><\/a><\/p>\n<p>Dormann erkl\u00e4rte gegen\u00fcber Bleeping Computer, dass die Schwachstelle eine lokale Rechteausweitung (LPE) erm\u00f6gliche und do ein TOCTOU (Time-of-Check-to-Time-of-Use) mit einer Pfadverwirrung (path confusion) verwende. Mit diesem Zugriff k\u00f6nnen Angreifer ihre Berechtigungen auf SYSTEM-Ebene ausweiten und potenziell die vollst\u00e4ndige Kontrolle \u00fcber den Rechner erlangen.<\/p>\n<p>Allerdings sei die Schwachstelle nicht einfach ausnutzbar, verschaffe aber einem lokalen Angreifer Zugriff auf die SAM-Datenbank (Security Account Manager). Diese enth\u00e4lt die Passwort-Hashes f\u00fcr lokale Konten. Bleeping Computer zitiert Sicherheitsforscher, die den Exploit getestet haben. Diese geben an, dass der Code unter Windows Server nicht funktionierte. Der Entwickler des Exploit schreibt, dass der Code noch Fehler enthalte. Aber Will Dormann ist der Meinung, dass das Proof of Concept (PoC) gut genug sei, um das Problem mit der Schwachstelle zu demonstrieren.<\/p>\n<p>Bleeping Computer hat Microsoft um eine Stellungnahme zur BlueHammer-Sicherheitsl\u00fccke gebeten. Ein Sprecher Microsofts sagte dazu folgendes:<\/p>\n<blockquote><p>Microsoft hat sich gegen\u00fcber seinen Kunden verpflichtet, gemeldete Sicherheitsprobleme zu untersuchen und betroffene Ger\u00e4te so schnell wie m\u00f6glich zu aktualisieren, um die Kunden zu sch\u00fctzen. Wir unterst\u00fctzen zudem die koordinierte Offenlegung von Sicherheitsl\u00fccken, eine in der Branche weit verbreitete Praxis, die dazu beitr\u00e4gt, dass Probleme vor ihrer Ver\u00f6ffentlichung sorgf\u00e4ltig untersucht und behoben werden, was sowohl dem Schutz der Kunden als auch der Sicherheitsforschungsgemeinschaft zugutekommt.<\/p><\/blockquote>\n<p>Ich glaube besser h\u00e4tte man es nicht ausdr\u00fccken k\u00f6nnen. Denn die obige Stellungnahme besagt genau nichts zum eigentlichen Problem. Mal schauen, ob es die Tage noch neue Erkenntnisse zu BlueHammer gibt. Danke an den Leser\u00a0 der mich im Diskussionsbereich auf <a href=\"https:\/\/www.heise.de\/news\/BlueHammer-Zero-Day-Luecke-in-Windows-verschafft-erhoehte-Rechte-11246762.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> dazu hingewiesen hatte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kurzer Nachtrag zu einem Thema, welches einige Tage liegen geblieben ist. Ein frustrierter Sicherheitsforscher hat bereits zum 3. April 2026 eine 0-day-Schwachstelle samt Exploit ver\u00f6ffentlicht, die Windows und den Defender betrifft. \u00dcber die Schwachstelle k\u00f6nnten Angreifer sich Zugriff &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,161,301],"tags":[2699,24,4328,3288],"class_list":["post-323462","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-virenschutz","category-windows","tag-defender","tag-problem","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323462"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323462\/revisions"}],"predecessor-version":[{"id":323465,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323462\/revisions\/323465"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}