Der Exploit für “RedSun” wurde von Will Dormann, Principal Vulnerability Analyst bei Tharros, gegenüber BleepingComputer bestätigt. Der Forscher hat detailliert dokumentiert, wie die Attacke funktioniert: Der Exploit nutzt die “Cloud Files API”, schreibt eine EICAR-Testdatei und nutzt dann Opcodes sowie ein Race Condition bei Volume Shadow Copy Operationen aus. Durch Verzeichnis-Junctions und Reparse Points wird die automatische Dateiumschreibung auf die kritische Systemdatei “C:\Windows\system32\TieringEngineService.exe” umgeleitet. Die Cloud Files Infrastructure führt die manipulierte Datei anschließend mit SYSTEM-Privilegien aus – mit der Folge, dass der Angreifer vollständige Kontrolle über das System erhält.
Besonders problematisch ist die technische Funktionsweise des Exploits: Windows Defender, das eigentlich für Schutz zuständig sein sollte, wird zur Waffe gegen den eigenen Host. Dormann berichtet, dass einige Antivirus-Scanner auf VirusTotal den Exploit erkennen, weil dieser die EICAR-Testdatei enthält. Durch Verschlüsselung der EICAR-Strings ließ sich die Erkennungsrate deutlich reduzieren.
Dies ist bereits der zweite kritische Exploit, den “Chaotic Eclipse” innerhalb kurzer Zeit veröffentlicht hat. Vor einer Woche folgte der “BlueHammer”-Exploit (CVE-2026-33825), den Microsoft inzwischen durch das April-Patch-Tuesday-Update geschlossen hat. Beide Veröffentlichungen erfolgen als Protest gegen Microsofts Umgang mit Sicherheitsforschern.
Der Forscher äußerte sich frustriert über seine Erfahrungen mit dem MSRC: “Ich hätte normalerweise den offiziellen Offenlegungsprozess durchlaufen, aber Microsoft drohte mir persönlich, mein Leben zu zerstören – und das haben sie auch getan.” Er kritisiert, dass Microsoft wie ein “Kindergarten” vorgegangen sei und “jedes kindliche Spielchen” verwendet habe.
Microsoft reagierte mit einer allgemeinen Stellungnahme und betonte sein Commitment zu koordinierter Offenlegung und schnellen Updates zum Schutz von Kunden. Doch die wiederholten Zero-Day-Veröffentlichungen stellen Microsoft unter erheblichen Druck und werfen Fragen zur Kommunikation mit der Sicherheitsforschungs-Community auf.
Für deutsche Unternehmen und Privatnutzer ist die Situation kritisch: Systeme mit Windows Defender sind anfällig für lokale Privilege-Escalation-Angriffe. Sicherheitsverantwortliche sollten ihre Systeme verstärkt überwachen und zusätzliche Sicherheitsschichten implementieren, bis Microsoft beide Schwachstellen vollständig behoben hat.
