{"id":323782,"date":"2026-04-16T18:48:50","date_gmt":"2026-04-16T16:48:50","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323782"},"modified":"2026-04-16T18:48:50","modified_gmt":"2026-04-16T16:48:50","slug":"bluehammer-nachlese-defender-patch-vom-14-4-2026-und-analyse-von-fortra","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/16\/bluehammer-nachlese-defender-patch-vom-14-4-2026-und-analyse-von-fortra\/","title":{"rendered":"BlueHammer-Nachlese: Defender-Patch vom 14.4.2026 und Analyse von Fortra"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Zum 3. April 2026 hat ein Sicherheitsforscher eine 0-day-Schwachstelle in Windows aufgedeckt, die den Update-Mechanismus des Defender betrifft, ohne allerdings Details zu nennen. Mir liegt inzwischen eine tiefergehende Analyse vor. Zudem hat Microsoft zum 14. April 2026 die BlueHammer genannte Schwachstelle geschlossen.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf 0-day-Schwachstelle BlueHammer<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/1cc43c365bb5463d8a0414369823b364\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Sicherheitsforscher mit dem Alias Chaotic Eclipse ist vor einiger Zeit auf eine 0-day-Schwachstelle im internen Mechanismus zur Signaturaktualisierung des in Windows enthaltenen Microsoft Defender gesto\u00dfen. Dieser Mechanismus erm\u00f6glicht eine\u00a0lokale Rechteausweitung. Die Meldung an das Microsoft Security Response Team (MSRT) war aber nicht so wie erhofft. Meine Interpretation ist, dass das MSRT die Bugmeldung als nicht relevant abgelehnt hat.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323463\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer.jpg\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer.jpg 599w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer-300x263.jpg 300w\" alt=\"BlueHammer \" width=\"599\" height=\"525\" data-cmp-info=\"10\" \/><\/p>\n<p>Darauf hat Chaotic Eclipse die Information \u00fcber die Schwachstelle zum 3. April 2026 auf X \u00f6ffentlich gemacht und ein Proof of Concept (PoC) f\u00fcr einen Exploit auf GitHub bereitgestellt. Ich hatte den Sachverhalt im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/\" rel=\"bookmark\">BlueHammer: Windows 0-day-Schwachstelle<\/a> aufgegriffen.<\/p>\n<p>Zum 13. April 2026 fragte jemand in <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/#comment-252467\">diesem anonymen Kommentar<\/a> nach, \"Gibt es in der Zwischenzeit ein Update, ob ein Patch verf\u00fcgbar ist und sogar schon ausgerollt wurde? Ich habe festgestellt, dass einige Plattformen auf diese Meldung aufgesprungen waren \u2013 aber aber seit dem ist auch irgendwie nur Grillzirpen zu vernehmen.\" Nun ja, f\u00fcr \"Grillzirpen\" hielt ich das Ganze nicht &#8211; wobei ich nicht wei\u00df, ob Grillen, die zirpen, gemeint war, oder ob es um Krill ging, der irgendwie nicht zirpt. Egal &#8211; ich hatte die Person auf dem April 2026-Patchday verwiesen.<\/p>\n<h2>Microsoft patcht BlueHammer<\/h2>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/14\/microsoft-security-update-summary-14-april-2026\/\">Microsoft Security Update Summary<\/a> (14. April 2026) hatte ich erw\u00e4hnt, dass Microsoft zum April 2026-Patchday eine Microsoft Defender Elevation of Privilege-Schwachstelle geschlossen habe. Der Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-33825\" target=\"_blank\" rel=\"noopener\">CVE-2026-33825<\/a> wurde ein CVSSv3 Score 7.8, Important, zugewiesen.<\/p>\n<p>Gleichzeitig\u00a0hat Microsoft ein Update f\u00fcr die Microsoft Defender Antimalware Platform auf die Build 4.18.26030.3011 zum 14. April 2026 ver\u00f6ffentlicht. Dieses Sicherheitsupdate soll diese Schwachstelle schlie\u00dfen (es gibt aber weitere Schwachstellen).<\/p>\n<h2>Analyse der\u00a0BlueHammer-Schwachstelle<\/h2>\n<p>Im Rahmen der BlueHammer-Nachlese greife ich noch eine Information auf, die mich bereits am 13. April 2026, allerdings erst am sp\u00e4teren Abend, erreichte. Spezialisten des US-Sicherheitsanbieters Fortra haben sich die verf\u00fcgbaren Informationen zu einem Exploit, der ver\u00f6ffentlicht wurde, beschafft und dann eine eigene Analyse der BlueHammer-Schwachstelle vorgenommen. In einer E-Mail mit dem Betreff \"FIRE Analysis: Understanding the BlueHammer Windows LPE and How to Defend Against It\", die mir dann von Fortra zugeschickt wurde, weist das Unternehmen auf die eigenen Erkenntnisse hin.<\/p>\n<p>Die Experten von Fortra Intelligence and Research (FIRE) haben eine umfassende technische Analyse zu BlueHammer ver\u00f6ffentlicht. Die Experten stufen das Ganze als einen ausgekl\u00fcgelten Windows-Zero-Day-Exploit ein, der durch den Missbrauch vertrauensw\u00fcrdiger, integrierter Komponenten wie Microsoft Defender eine Rechteausweitung auf SYSTEM-Ebene erm\u00f6glicht.<\/p>\n<p>Fortra hat die detaillierte Analyse unter dem Titel\u00a0<a href=\"https:\/\/www.fortra.com\/blog\/analysis-bluehammer-lpe-exploiting-windows-defender-updates\" target=\"_blank\" rel=\"noopener\">Analysis of\u202fBlueHammer: LPE Exploiting Windows Defender Updates\u202f<\/a> allgemeinzug\u00e4nglich ver\u00f6ffentlicht.\u00a0In ihrer Analyse schl\u00fcsseln die Experten den Exploit Schritt f\u00fcr Schritt auf, beschreiben die genauen Voraussetzungen f\u00fcr einen erfolgreichen Angriff und heben Verhaltensmerkmale hervor, die Sicherheitsbeauftragte in Unternehmen \u00fcberwachen k\u00f6nnen.<\/p>\n<p>Fortra hat die Analyse ver\u00f6ffentlicht, um Sicherheitsverantwortlichen in Sicherheitsteams zu helfen, die Funktionsweise des Angriffs in der Praxis besser zu verstehen und Erkennungsstrategien zu verbessern, die \u00fcber herk\u00f6mmliche Signaturen hinausgehen. Aber nach dem Patch ist vor dem Patch &#8211; es gibt noch zwei weitere Sicherheitsl\u00fccken. Muss mal schauen, wann ich Zeit finde, dazu was zu schreiben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/14\/microsoft-security-update-summary-14-april-2026\/\">Microsoft Security Update Summary<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-10-11-updates-14-april-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-server-updates-14-april-2026\/\">Patchday: Windows Server-Updates<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/patchday-microsoft-office-updates-14-april-2026\/\">Patchday: Microsoft Office Update<\/a>s (14. April 2026)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum 3. April 2026 hat ein Sicherheitsforscher eine 0-day-Schwachstelle in Windows aufgedeckt, die den Update-Mechanismus des Defender betrifft, ohne allerdings Details zu nennen. Mir liegt inzwischen eine tiefergehende Analyse vor. Zudem hat Microsoft zum 14. April 2026 die BlueHammer genannte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/bluehammer-nachlese-defender-patch-vom-14-4-2026-und-analyse-von-fortra\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[15577,4328,4315,3288],"class_list":["post-323782","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-patchday-4-2026","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323782"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323782\/revisions"}],"predecessor-version":[{"id":323783,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323782\/revisions\/323783"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}