SchwachstellenHackerangriffeMalware

Windows Defender als Waffe gegen sich selbst: Drei kritische Exploits gefährden Millionen PCs

Windows Defender als Waffe gegen sich selbst: Drei kritische Exploits gefährden Millionen PCs
Zusammenfassung

Sicherheitsforscher haben drei öffentlich verfügbare Exploits entdeckt, die Microsoft Defender – eines der weltweit am weitesten verbreiteten Antivirus-Programme – in eine Angriffswaffe gegen die Systeme verwandeln, die es schützen soll. Die Exploits ermöglichen es Angreifern, nach initialem Zugriff auf ein System SYSTEM-level-Berechtigungen zu erlangen oder Defenders Aktualisierungsmechanismus so zu manipulieren, dass die Erkennungsfähigkeit für neue Bedrohungen progressiv abnimmt. Besonders besorgniserregend ist, dass Sicherheitsforscher bereits aktive Angriffe in freier Wildbahn beobachtet haben, bei denen diese Exploits mit minimalen Modifikationen eingesetzt werden. Für deutsche Nutzer, Unternehmen und Behörden stellt dies ein erhebliches Risiko dar, da Windows Defender im deutschsprachigen Raum weit verbreitet ist. Während Microsoft eine Patch für einen der Exploits (BlueHammer) im April-Update bereitgestellt hat, bleiben zwei weitere Schwachstellen ungepatcht. Experten warnen, dass das Hauptproblem nicht die Exploits selbst sind, sondern der initiale Zugriff auf die Systeme – etwa durch kompromittierte VPN-Konten ohne Zwei-Faktor-Authentifizierung. Organisationen sollten daher dringend ihre Sicherheitsmaßnahmen überprüfen und verstärken.

Die drei Exploits zeigen ein systemisches Problem in der Funktionsweise von Windows Defender auf. Sie missbrauchen unterschiedliche Schwachstellen in den privilegierten Dateibetrieb des Antivirus-Programms, ohne dass dieses seine eigenen Input-Output-Pfade zur Laufzeit validiert.

BlueHammer und die TOCTOU-Schwachstelle

Der erste Exploit, BlueHammer, nutzt eine Time-of-Check to Time-of-Use (TOCTOU)-Schwachstelle in Defenders Signatur-Update-Workflow aus. Das Prinzip ist simpel, aber wirkungsvoll: Wenn Defender eine verdächtige Datei erkennt und versucht, sie umzuschreiben, kann ein Angreifer eine Race Condition ausnutzen und die Umleitung auf einen beliebigen Ort vornehmen. Das Resultat ist SYSTEM-Level-Zugriff ohne komplexe Kernel-Exploits oder Memory-Corruption-Techniken — nur durch die Manipulation von Defenders Dateisystem-Interaktionen während der Bereinigung.

RedSun und UnDefend: Die unbepatchten Bedrohungen

RedSun funktioniert ähnlich wie BlueHammer, zielt aber auf TieringEngineService.exe ab, einen Hintergrund-Prozess von Defender, der erkannte Dateien klassifiziert. Angreifer müssen lediglich einen EICAR-Test-String — ein Werkzeug, das Sicherheitsteams für sichere Tests verwenden — einbetten. Wenn Defender diesen String erkennt, wird eine Bereinigungschleifen eingeleitet, und RedSun gewinnt das Rennen zur Umleitung der Datei-Umschreibung. Danach wird ein vom Angreifer eingepflanztes Binary als SYSTEM ausgeführt.

RedSun funktioniert gegen vollständig gepatchte Systeme von Windows 10, Windows 11, Windows Server 2019 und später. UnDefend wird nach dem Erlangen von SYSTEM-Zugriff bereitgestellt und deaktiviert dann progressiv Defenders Bedrohungsintelligenz, ohne offensichtliche Alarme auszulösen.

Aktive Angriffe im Einsatz

Huntress Labs beobachtete bereits targeted Attack-Aktivitäten mit allen drei Exploits. Die Angreifer verwenden professionelle Tradecraft: Sie führen Privilege-Enumeration-Befehle aus und lagern Binärdateien in Verzeichnissen mit niedrigem Erkennungsrauschen wie “Pictures” oder zweibuchstabigen Unterordnern in Downloads ein. Diese Umbenennung reduziert Erkennungsraten auf VirusTotal erheblich.

Empfehlungen für Unternehmen

Sicherheitsexperten empfehlen deutschen Organisationen mehrere dringende Maßnahmen: Installieren Sie Microsofts April-2026-Updates und verifizieren Sie, dass Antimalware Platform v4.18.26050.3011 vorhanden ist. Implementieren Sie Multi-Faktor-Authentifizierung auf allen VPN- und Remote-Access-Pfaden — laut Huntress Labs begannen alle dokumentierten Angriffe mit kompromittierten SSL-VPN-Konten ohne MFA. Blockieren Sie die Ausführung aus Benutzer-beschreibbaren Verzeichnissen und überwachen Sie Hash-Änderungen von TieringEngineService.exe kontinuierlich.