{"id":99508,"date":"2026-04-26T23:26:12","date_gmt":"2026-04-26T23:26:12","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/99508\/"},"modified":"2026-04-26T23:26:12","modified_gmt":"2026-04-26T23:26:12","slug":"kritische-sicherheitsluecke-wird-aktiv-ausgenutzt","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/99508\/","title":{"rendered":"Kritische Sicherheitsl\u00fccke wird aktiv ausgenutzt"},"content":{"rendered":"<p>US-Beh\u00f6rde CISA nimmt schwerwiegende Schwachstelle in Microsoft Defender in ihren Katalog auf. Zwei weitere Exploits bleiben ungepatcht und erh\u00f6hen das Risiko f\u00fcr Unternehmen.<\/p>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA hat eine schwerwiegende Schwachstelle in Microsoft Defender in ihren Katalog bekannter ausgenutzter Sicherheitsl\u00fccken aufgenommen. Der Schritt erfolgte am 26. April 2026, nachdem Berichte \u00fcber eine ausgekl\u00fcgelte Angriffskette mit drei verschiedenen Exploits bekannt wurden. Die als BlueHammer, RedSun und UnDefend codierten Angriffe erm\u00f6glichen es Hackern, Sicherheitskontrollen zu umgehen und die volle Kontrolle \u00fcber Windows-Systeme zu erlangen.<\/p>\n<p>Microsoft hatte zwar Anfang April ein Sicherheitsupdate f\u00fcr die Hauptschwachstelle ver\u00f6ffentlicht. Doch Sicherheitsforscher warnen: Zwei weitere, noch ungepatchte L\u00fccken und \u00f6ffentlich verf\u00fcgbarer Exploit-Code stellen weiterhin ein erhebliches Risiko f\u00fcr Unternehmen dar.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der aktuellen Sicherheitsbedrohungen durch komplexe Windows-Exploits suchen viele Anwender nach stabileren und sichereren Systemalternativen. Das kostenlose Linux-Startpaket zeigt Schritt f\u00fcr Schritt, wie Sie Ubuntu parallel zu Windows installieren \u2013 ohne Risiko und ohne Datenverlust. <a href=\"https:\/\/www.info.computerwissen-online.com\/open-source\/linux\/startpaket\/?af=KOOP_CW_LIKU_DNV_YES_LINUX-KURS_X-RSS-Ad-Hoc-News-AD1of2-EAID-864200\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenloses Linux-Startpaket anfordern<\/a><\/p>\n<p>Die BlueHammer-Schwachstelle CVE-2026-33825<\/p>\n<p>Im Zentrum der aktuellen Angriffswelle steht CVE-2026-33825, eine lokale Rechteausweitung in der Microsoft Defender Antimalware Platform. Der als BlueHammer bekannte Exploit nutzt eine sogenannte \u201eTime-of-Check to Time-of-Use&#187;-Race-Condition im Signatur-Update-Mechanismus von Defender aus. Die Schwachstelle mit einem CVSS-Score von 7,8 erlaubt es Angreifern mit niedrigen Benutzerrechten, die Sicherheitssoftware dazu zu bringen, ihnen SYSTEM-Rechte zu gew\u00e4hren.<\/p>\n<p>Die Funktionsweise ist komplex: Der Exploit unterbricht Defender w\u00e4hrend eines Signatur-Updates. Durch sogenannte Operation Locks k\u00f6nnen Angreifer die Dateiverarbeitung von Defender in einem kritischen Moment anhalten. Das erm\u00f6glicht es ihnen, die Ausgabe der Software umzuleiten \u2013 Defender wird gezwungen, die Sicherheitskontenverwaltungs-Datenbank (SAM) oder andere sensible Systemdateien in ein benutzerkontrolliertes Verzeichnis zu kopieren. Mit der extrahierten SAM-Datenbank k\u00f6nnen Angreifer NTLM-Hashes erbeuten und Passw\u00f6rter zur\u00fccksetzen.<\/p>\n<p>Microsoft schloss diese spezifische L\u00fccke mit seinem Patch-Day am 14. April 2026. F\u00fcr die meisten Nutzer sei keine manuelle Aktion erforderlich, da die Defender-Plattform automatisch aktualisiert werde. Systeme, auf denen Defender deaktiviert wurde oder in Umgebungen mit streng kontrollierten Updates, k\u00f6nnten jedoch weiterhin verwundbar sein.<\/p>\n<p>Brisante Ver\u00f6ffentlichung durch ver\u00e4rgerten Forscher<\/p>\n<p>Die schnelle Waffeneinsetzung von CVE-2026-33825 ist auf einen ungew\u00f6hnlichen Offenlegungsprozess zur\u00fcckzuf\u00fchren. Der Exploit und der dazugeh\u00f6rige Proof-of-Concept-Code wurden erstmals am 2. April 2026 von einem Sicherheitsforscher ver\u00f6ffentlicht, der unter den Pseudonymen \u201eChaotic Eclipse&#187; und \u201eNightmare-Eclipse&#187; auftritt. Der Forscher ver\u00f6ffentlichte die Details auf einem pers\u00f6nlichen Blog und einem GitHub-Repository, nachdem er mit der Bearbeitung seiner Meldung durch Microsoft unzufrieden war.<\/p>\n<p>Der Forscher behauptet, die Schwachstellen gemeldet zu haben, aber keine zufriedenstellende Antwort erhalten zu haben. Aus Vergeltung ver\u00f6ffentlichte er nicht nur den BlueHammer-Exploit, sondern auch zwei weitere techniken, die die Defender-Plattform angreifen. Diese \u00f6ffentliche Offenlegung l\u00f6ste einen Sturm der Aktivit\u00e4ten in der Sicherheitscommunity aus, der sich noch verst\u00e4rkte, als andere Entwickler das urspr\u00fcngliche Repository forkten, um die Zuverl\u00e4ssigkeit des Exploits zu verbessern.<\/p>\n<p>Die Zeitspanne von der Ver\u00f6ffentlichung bis zur aktiven Ausnutzung war bemerkenswert kurz: Die ersten dokumentierten F\u00e4lle, in denen Angreifer den BlueHammer-Code nutzten, traten bereits am 10. April 2026 auf \u2013 vier Tage bevor Microsoft einen offiziellen Patch bereitstellte. Diese L\u00fccke erlaubte es, die Schwachstelle als Zero-Day in gezielten Umgebungen auszunutzen.<\/p>\n<p>RedSun und UnDefend: Die ungepatchten Begleiter<\/p>\n<p>Obwohl CVE-2026-33825 mittlerweile gepatcht ist, bleibt die Bedrohung bestehen. Zwei weitere Techniken desselben Forschers \u2013 RedSun und UnDefend \u2013 haben noch keine offiziellen Updates und werden mit BlueHammer zu einer noch gef\u00e4hrlicheren Angriffskette kombiniert.<\/p>\n<p>RedSun ist eine Rechteausweitung, die ausnutzt, wie Defender mit sch\u00e4dlichen Dateien umgeht, die zur Bereinigung in die Cloud markiert wurden. Statt die Dateien zu l\u00f6schen, kann das System manipuliert werden, um kritische Systemdateien an ihren urspr\u00fcnglichen Orten neu zu schreiben. Das erlaubt Angreifern, sensible Bin\u00e4rdateien zu \u00fcberschreiben und administrative Zugriffe zu erlangen. RedSun betrifft aktuelle Versionen von Windows 10, Windows 11 und Windows Server.<\/p>\n<p>Der dritte Baustein, UnDefend, ist ein Denial-of-Service-Exploit, der von einem normalen Benutzer ausgel\u00f6st werden kann. Diese Technik greift den Update-Workflow von Defender an und unterbindet die F\u00e4higkeit der Software, neue Bedrohungssignaturen zu empfangen. Durch das Sperren der Definitionsdateien k\u00f6nnen Angreifer verhindern, dass Defender die anderen Phasen ihres Angriffs erkennt.<\/p>\n<p>Sicherheitsforscher betonen: Selbst wenn Unternehmen BlueHammer gepatcht haben, bleibt die Angriffsfl\u00e4che gro\u00df. Die Kombination dieser Werkzeuge erlaubt es Angreifern, zun\u00e4chst den Endpunktschutz zu neutralisieren (UnDefend), dann ihre Rechte auszuweiten (RedSun) und schlie\u00dflich eine dauerhafte Pr\u00e4senz im Netzwerk aufzubauen \u2013 ohne dass die Standard-Sicherheitsalarme ausgel\u00f6st werden.<\/p>\n<p>Beobachtete Angriffsmuster<\/p>\n<p>Ermittler haben detaillierte Einblicke in die realen Angriffsmethoden gewonnen. Die Sicherheitsfirma Huntress identifizierte eine Reihe von Einbr\u00fcchen, bei denen Angreifer zun\u00e4chst \u00fcber kompromittierte SSL-VPN-Verbindungen auf FortiGate-Firewalls eindrangen. Im Inneren des Netzwerks f\u00fchrten sie manuelle Aufkl\u00e4rung durch, f\u00fchrten Befehle wie \u201ewhoami \/priv&#187; und \u201enet group&#187; aus, um wertvolle Ziele zu identifizieren.<\/p>\n<p>Ein bemerkenswertes Merkmal dieser Angriffe ist die Nutzung von benutzerbeschreibbaren Verzeichnissen f\u00fcr die Bereitstellung sch\u00e4dlicher Bin\u00e4rdateien. Die Angreifer platzierten ihre Werkzeuge oft in unauff\u00e4lligen Ordnern wie dem Bilder- oder Download-Verzeichnis. Sie verwendeten dabei h\u00e4ufig die Originaldateinamen aus dem \u00f6ffentlichen GitHub-Repository oder leicht verschleierte Versionen.<\/p>\n<p>W\u00e4hrend einige der beobachteten Angriffe scheiterten, weil die Hacker kein tiefes Verst\u00e4ndnis der Defender-Exploits hatten, waren andere erfolgreicher. Einige Einbr\u00fcche wurden mit der Bereitstellung von \u201eBeigeBurrow&#187; in Verbindung gebracht, einem Tunnel-Agenten, der dauerhafte Proxy-Verbindungen herstellt und laterale Bewegungen im Netzwerk erm\u00f6glicht.<\/p>\n<p>Anzeige<\/p>\n<p>Um Windows-Systeme gegen solche gezielten Angriffe abzusichern, ist ein systematisches Vorgehen bei Updates und der Systemkonfiguration unerl\u00e4sslich. Der Gratis-Report b\u00fcndelt alles Wichtige f\u00fcr eine sichere Installation und Daten\u00fcbernahme, damit der Betrieb reibungslos klappt. <a href=\"https:\/\/www.info.computerwissen-online.com\/windows\/windows_11\/komplettpaket\/?af=KOOP_CW_WS_DNV_YES_WINDOWS-11-KOMPLETTPAKET_X-RSS-Ad-Hoc-News-AD2of2-EAID-864200\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Windows 11 Komplettpaket kostenlos sichern<\/a><\/p>\n<p>Handlungsbedarf f\u00fcr Unternehmen<\/p>\n<p>Die Aufnahme von CVE-2026-33825 in den CISA-KEV-Katalog setzt US-Bundesbeh\u00f6rden eine strenge Frist: Sie m\u00fcssen die erforderlichen Patches bis zum 6. Mai 2026 einspielen. Die Ma\u00dfnahme von CISA ist ein deutliches Signal an die Privatwirtschaft, dass die Schwachstelle aktiv ausgenutzt wird und Priorit\u00e4t im Schwachstellenmanagement haben sollte.<\/p>\n<p>Microsoft untersucht weiterhin die Berichte zu RedSun und UnDefend. Ein Unternehmenssprecher bekr\u00e4ftigte das Engagement f\u00fcr die Untersuchung von Sicherheitsproblemen und forderte Forscher auf, koordinierte Offenlegungsverfahren einzuhalten.<\/p>\n<p>Sicherheitsteams sollten dringend \u00fcberpr\u00fcfen, ob Microsoft Defender automatische Updates erh\u00e4lt und anwendet. Zudem hilft die \u00dcberwachung auf spezifische Post-Exploitation-Befehle und die Bereitstellung von Bin\u00e4rdateien in ungew\u00f6hnlichen Benutzerverzeichnissen, laufende Angriffe zu erkennen. Da das Zeitfenster zwischen Schwachstellen-Offenlegung und Ausnutzung immer kleiner wird, bleiben schnelles Patchen und die kontinuierliche \u00dcberpr\u00fcfung der Sicherheitskontrollen die wirksamsten Verteidigungsma\u00dfnahmen.<\/p>\n","protected":false},"excerpt":{"rendered":"US-Beh\u00f6rde CISA nimmt schwerwiegende Schwachstelle in Microsoft Defender in ihren Katalog auf. Zwei weitere Exploits bleiben ungepatcht und&hellip;\n","protected":false},"author":2,"featured_media":99509,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,15402,20020,6617,26528,6417,560,438,3135,45,60,59,2697,44,64,61,19011,63,62],"class_list":{"0":"post-99508","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-cisa","10":"tag-defender","11":"tag-exploits","12":"tag-katalog","13":"tag-kritische","14":"tag-microsoft","15":"tag-risiko","16":"tag-schwachstelle","17":"tag-schweiz","18":"tag-science","19":"tag-science-technology","20":"tag-sicherheitsluecke","21":"tag-switzerland","22":"tag-technik","23":"tag-technology","24":"tag-us-behoerde","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116473592053977592","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/99508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=99508"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/99508\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/99509"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=99508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=99508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=99508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}