# „BlueHammer“: Zero-Day in Windows

| KW 16

BEDROHUNG

Eine Zero-Day-Schwachstelle in Microsoft Windows kann Angreifern erweiterte Rechte im System verschaffen. Der mutmaßliche Entdecker dieser Lücke verweist in einem anonym eingerichteten Blogpost auf ein github-Repository unter dem Handle „Nightmare Eclipse“ mit einem Proof-of-Concept-(PoC)-Code, das den „BlueHammer“-Exploit enthält.

Will Dormann, ein bekannter IT-Sicherheitsforscher, konnte bereits bestätigen, dass der Exploit funktioniert und unter Windows 11 zu System-Rechten, unter Windows-Servern zu Admin-Rechten führt. Die Schwachstelle setzt laut Dormann bei Windows-Defender-Updates an.

Der Entdecker selbst erklärt nicht, wie der Exploit genau funktioniert. Seine Veröffentlichung als Zero-Day-Exploit scheint auf Frustration hinsichtlich der Zusammenarbeit mit dem Microsoft Security Response Center (MSRC) zu beruhen. Microsoft hat derzeit noch kein Update dazu veröffentlicht, auch ein CVE-Eintrag steht noch aus.

Was jetzt zu tun ist: 

  •  Überwachung (ungewöhnlicher) Defender-Update-Prozesse
  • Überwachung typischer Pfade hinsichtlich Privilege-Escalation

 

PRÄVENTION & DETECTION

Die aktuelle „Blue Hammer“‑Schwachstelle wird aktiv ausgenutzt, ohne dass zuvor IOCs oder technische Details bekannt waren. Genau solche Zero‑Day‑Angriffe zeigen, wie wichtig moderne, verhaltensbasierte Endpoint‑Security ist.

EDR-Lösungen, wie Sentinel One oder Microsoft Defender, prüfen auf verdächtige Zugänge. Edpoint Detection and Response macht Angriffe sichtbar, verständlich und beherrschbar, um moderne Cyberangriffe zu erkennen.

 

Autor: Michael Niers

Zurück