{"id":323800,"date":"2026-04-17T08:09:48","date_gmt":"2026-04-17T06:09:48","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323800"},"modified":"2026-04-17T09:03:43","modified_gmt":"2026-04-17T07:03:43","slug":"redsun-naechste-windows-defender-0-day-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/17\/redsun-naechste-windows-defender-0-day-schwachstelle\/","title":{"rendered":"RedSun: N\u00e4chste Windows Defender 0-Day-Schwachstelle"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Ein Sicherheitsforscher liefert sich mit Microsoft einen Schlagabtausch im Hinblick auf die Ver\u00f6ffentlichung von 0-Day-Sicherheitsl\u00fccken. Nach BlueHammer hat der Experte den n\u00e4chsten 0-Day mit Namen RedSun samt Exploit ver\u00f6ffentlicht. Und es gibt noch einen UnDefend genannte n \"Exploit\", den der Sicherheitsforscher ver\u00f6ffentlicht hat.<\/p>\n<p><!--more--><\/p>\n<h2>Zoff wegen Inkompetenz des MSRC-Teams<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/63f8513204dc4d099acc6660c4a08040\" alt=\"\" width=\"1\" height=\"1\" \/>Die Hintergr\u00fcnde, warum der Sicherheitsforscher Chaotic Eclipse st\u00e4ndig 0-Day-Schwachstellen samt Exploits ver\u00f6ffentlicht, liegt mutma\u00dflich in der Arbeitsweise des Microsoft Security Response Teams (MSRT). Die Mitarbeiter dieses Teams sind inzwischen darauf getrimmt, Sicherheitsmeldungen stur nach Schema-F abzuarbeiten. Das f\u00fchrt dazu, dass Sicherheitsmeldungen oft nicht richtig eingeordnet oder falsch bewertet werden.<\/p>\n<p>So hatte Chaotic Eclipse vor einiger Zeit eine Schwachstelle beim MSRT gemeldet, die das Verhalten des Defender betraf. Meiner Interpretation nach erhielt er eine ablehnende R\u00fcckmeldung. Darauf hat Chaotic Eclipse die Information \u00fcber die Schwachstelle zum 3. April 2026 auf X \u00f6ffentlich gemacht und ein Proof of Concept (PoC) f\u00fcr einen Exploit auf GitHub bereitgestellt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323463\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer.jpg\" sizes=\"auto, (max-width: 599px) 100vw, 599px\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer.jpg 599w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BlueHammer-300x263.jpg 300w\" alt=\"BlueHammer \" width=\"599\" height=\"525\" data-cmp-info=\"10\" \/><\/p>\n<p>Obiger Tweet greift den Sachverhalt, den ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/\" rel=\"bookmark\">BlueHammer: Windows 0-day-Schwachstelle<\/a> beschrieben habe, auf. Zum 14. April 2026 gab es dann einen Patch von Microsoft &#8211; und ich habe das im Rahmen einer Nachlese im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/bluehammer-nachlese-defender-patch-vom-14-4-2026-und-analyse-von-fortra\/\" rel=\"bookmark\">BlueHammer-Nachlese: Defender-Patch vom 14.4.2026 und Analyse von Fortra<\/a> samt einer Analyse von Fortra angesprochen.<\/p>\n<p>Aber nach dem Patch ist vor dem Patch, Chaotic Eclipse hat binnen 14 Tagen gleich drei 0-Day-Exploits im Defender ver\u00f6ffentlicht. Neben <em>BlueHammer<\/em> gibt es noch einen Exploit <em>UnDefend,<\/em> sowie den nachfolgend beschriebenen <em>RedSun<\/em> 0-Day-Exploit.<\/p>\n<h2>RedSun: Noch ein Defender-0-Day<\/h2>\n<p>Mir ist die Information \u00fcber eine weitere, bisher ungepatchte, Schwachstelle im Windows Defender \u00fcber nachfolgenden <a href=\"https:\/\/xcancel.com\/weezerOSINT\/status\/2044707254977593839\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen. Im Post wird davor gewarnt, dass der in Windows mitgelieferte Defender \"kompromittiert\" sei.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/weezerOSINT\/status\/2044707254977593839\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323801\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Windows-Defender-RedSun01.jpg\" alt=\"Windows Defender 0-day RedSun01\" width=\"532\" height=\"677\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Windows-Defender-RedSun01.jpg 532w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Windows-Defender-RedSun01-236x300.jpg 236w\" sizes=\"auto, (max-width: 532px) 100vw, 532px\" \/><\/a><\/p>\n<p>Es gebe einen \u00f6ffentlich bekannten, ungepatchten Exploit, der jeder App auf einem Windows-System volle Systemadministratorrechte gew\u00e4hrt. Angriffsvektor sei der Microsoft Defender. Ransomware Gangs k\u00f6nnten dies nutzen, um das gesamte System zu verschl\u00fcsseln und alle gespeicherten Passw\u00f6rter, Browsersitzungen und Discord-Token zu stehlen. Das sei auch auf einem vollst\u00e4ndig gepatchten Windows 11 bei aktiviertem Echtzeitschutz m\u00f6glich.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/weezerOSINT\/status\/2044707259532632079\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323802\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Windows-Defender-RedSun02.jpg\" alt=\"Windows-Defender RedSun 0-day\" width=\"533\" height=\"656\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Windows-Defender-RedSun02.jpg 533w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Windows-Defender-RedSun02-244x300.jpg 244w\" sizes=\"auto, (max-width: 533px) 100vw, 533px\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/xcancel.com\/weezerOSINT\/status\/2044707259532632079\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gibt impulsive noch einige Details zum RedSun-0-Day-Exploit.<br \/>\nDer 0-Day-Exploit nutzt eine Race Condition aus: Findet der Microsoft Defender eine verd\u00e4chtige Datei, die mit einem Cloud-Tag versehen ist, versucht er, diese zu \"reparieren\". Die Reparatur besteht darin, dass der Defender die Datei an ihren urspr\u00fcnglichen Speicherort zur\u00fcck kopiert.<\/p>\n<p>Der Exploit verwendet nun die <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-hardware\/drivers\/ifs\/oplock-overview#:~:text=An%20oplock%20(opportunistic%20lock)%20is,client%20applications%20on%20local%20servers.\" target=\"_blank\" rel=\"noopener\">OPLOCK-Technik<\/a> und eine Verkn\u00fcpfung (Junction), um diesen Schreibvorgang in <em>C:\\Windows\\System32<\/em> umzuleiten. W\u00e4hrend der Defender \"glaubt\", dass er die Dateien in einen tempor\u00e4ren Ordner speichert, werden diese jedoch in den Ordner <em>C:\\Windows\\System32 <\/em>geschrieben.\u00a0So k\u00f6nnten Angreifer den Defender anleiten, eine infizierte Datei mit einem Payload selbst in den betreffenden <em>System32-<\/em>Ordner zu liefern<em>. <\/em>Diese Dateien lassen sich dann mit Systemrechten ausf\u00fchren. Chaotic Eclipse hat den Exploit <a href=\"https:\/\/github.com\/Nightmare-Eclipse\/RedSun\" target=\"_blank\" rel=\"noopener\">auf GitHub ver\u00f6ffentlicht<\/a>.<\/p>\n<h2>UnDefend blockiert Defender-Updates<\/h2>\n<p>In einem Folgetweet merkt der Poster an, dass Chaotic Eclipse neben den oben erw\u00e4hnten 0-Day-Exploits BlueHammer (CVE-2026-33825) und RedSun in den letzten 14 Tagen auch noch das Tool <a href=\"https:\/\/github.com\/Nightmare-Eclipse\/UnDefend\" target=\"_blank\" rel=\"noopener\">UnDefend<\/a> ver\u00f6ffentlichte habe. Bei UnDefend handelt es sich um ein auf GitHub ver\u00f6ffentlichtes Repository mit einen Windows Defender-DOS-Tool.<\/p>\n<p>Dieses Tool ben\u00f6tigt keine Administratorrechte und kann als Standardbenutzer ausgef\u00fchrt werden.\u00a0Es unterst\u00fctzt dabei zwei Modi: passiv und aggressiv.<\/p>\n<ul>\n<li>Im passiven Modus blockiert der PoC alle Signatur-Updates, sodass Defender keine neuen Bedrohungen erkennen kann. Wenn also von Microsoft etwas Neues bereitgestellt wird, wird es sofort blockiert.<\/li>\n<li>Im aggressiven Modus zielt der PoC darauf ab, das Programm vollst\u00e4ndig zu deaktivieren, doch dies funktioniert nur, wenn Microsoft ein umfangreiches Plattform-Update (Update von MsMpEng.exe und anderen Bin\u00e4rdateien) bereitstellt.<\/li>\n<\/ul>\n<p>Da Defender-Updates von Microsoft nicht wie Signatur-Updates regelm\u00e4\u00dfig ver\u00f6ffentlicht werden, l\u00e4uft der PoC standardm\u00e4\u00dfig im passiven Modus. Wenn Nutzer jedoch ein umfangreiches Plattform-Update erwarten, k\u00f6nnen Sie den PoC so einstellen, dass das Tool im aggressiven Modus l\u00e4uft. Dann reagiert der Windows Defender nicht mehr\u00a0 und ist vollst\u00e4ndig deaktiviert. Screenshots und Exploit finden sich im GitHub-Repository <a href=\"https:\/\/github.com\/Nightmare-Eclipse\/UnDefend\" target=\"_blank\" rel=\"noopener\">UnDefend<\/a>. Sieht so aus, als ob Chaotic Eclipse inzwischen eine \"pers\u00f6nliche Feindschaft\" mit dem MSRT pflegt und die nach Strich und Faden vorf\u00fchrt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/\" rel=\"bookmark\">BlueHammer: Windows 0-day-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/bluehammer-nachlese-defender-patch-vom-14-4-2026-und-analyse-von-fortra\/\" rel=\"bookmark\">BlueHammer-Nachlese: Defender-Patch vom 14.4.2026 und Analyse von Fortra<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Sicherheitsforscher liefert sich mit Microsoft einen Schlagabtausch im Hinblick auf die Ver\u00f6ffentlichung von 0-Day-Sicherheitsl\u00fccken. Nach BlueHammer hat der Experte den n\u00e4chsten 0-Day mit Namen RedSun samt Exploit ver\u00f6ffentlicht. Und es gibt noch einen UnDefend genannte n \"Exploit\", den der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/17\/redsun-naechste-windows-defender-0-day-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161,301],"tags":[2699,24,4328,3288],"class_list":["post-323800","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","category-windows","tag-defender","tag-problem","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323800"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323800\/revisions"}],"predecessor-version":[{"id":323808,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323800\/revisions\/323808"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}