Huntress hat in einer Reihe von Meldungen auf der Plattform X dokumentiert, dass alle drei Schwachstellen derzeit in freier Wildbahn ausgenutzt werden. Die Timeline zeigt dabei ein gezieltes Vorgehen: Seit dem 10. April 2026 wird BlueHammer (CVE-2026-33825) aktiv angegriffen, gefolgt von RedSun und UnDefend am 16. April. Die beobachteten Exploits deuten auf manuelle, interaktive Angreifer hin – nicht auf automatisierte Malware-Kampagnen.
Die Sicherheitslücken unterscheiden sich in ihrer Gefährlichkeit: BlueHammer und RedSun sind sogenannte Local Privilege Escalation (LPE)-Schwachstellen. Sie ermöglichen Angreifern, von einem eingeschränkten Benutzeraccount aus Administratorrechte zu erlangen. UnDefend dagegen funktioniert anders – diese Lücke ermöglicht Denial-of-Service-Attacken (DoS) und blockiert insbesondere die Aktualisierung von Malware-Definitionsdatenbanken. Das ist besonders tückisch: Wenn die Schutzaktualisierungen nicht mehr eingespielt werden können, wird Defender praktisch funktionslos.
Huntress-Analysten haben bei den Angriffen beobachtet, wie die Angreifer typische Aufklärungsbefehle nutzen: “whoami /priv” zur Privilegienüberprüfung, “cmdkey /list” zur Enumeration gespeicherter Anmeldedaten und “net group” für Informationen zu Gruppen- und Benutzerverwaltung. Diese Befehle sind charakteristisch für erfahrene Angreifer, die nach einem initialen Eindringen gezielt weitere Zugriffsrechte erobern möchten.
Die schnelle Patch-Bereitstellung für BlueHammer durch Microsoft war notwendig, aber offenbart ein größeres Problem: Die Tatsache, dass zwei weitere Lücken weiterhin ungepatcht sind, stellt ein erhebliches Sicherheitsrisiko dar. Besonders problematisch ist die Situation für deutsche Unternehmen, die oft hohe Abhängigkeiten von Microsoft-Produkten aufweisen.
Huntress hat bereits Gegenmaßnahmen eingeleitet und die betroffene Organisation isoliert, um weitere Post-Exploitation-Aktivitäten zu verhindern. Microsoft hat sich bisher nicht öffentlich zu den verbleibenden zwei Lücken geäußert. Sicherheitsexperten empfehlen Administratoren, ihre Systeme kontinuierlich zu überwachen und verdächtige Aktivitäten zu dokumentieren, bis auch RedSun und UnDefend patched sind.
