[ Início ]
Vol. 2 | N. 4 | Pp. 91–92 | 2026 | ISSN xxxx-xxxx
PoC Zero-day no Windows Defender Permite Escalação Total de Privilégios
Há poucas horas, em 15 de abril de 2026, foi disponibilizada publicamente no GitHub (repositório Nightmare-Eclipse/RedSun) uma PoC para uma vulnerabilidade intitulada como “Red Sun“, que explora uma falha lógica crítica no Windows Defender. Até onde sabemos, a PoC se trata uma falha não corrigida (zero-day), como resposta à correção da anterior “BlueHammer” (CVE-2026-33825) [1] , que já foi tratada aqui no Diário em publicação do dia 14/4/2026.
O Que a Vulnerabilidade Atinge
Essa PoC explora um comportamento inesperado do Windows Defender: quando um arquivo malicioso recebe uma “cloud tag” (etiqueta de nuvem), o antivírus reescreve o arquivo de volta ao seu local original em vez de removê-lo, permitindo a sobrescrita de arquivos do sistema.
Isso resulta em escalação de privilégios para nível administrativo (SYSTEM) em Windows 10, 11 e Server, afetando diretamente a integridade do sistema operacional.
Impacto Prático
A vulnerabilidade compromete a função básica do Defender como protetor, transformando-o em vetor de ataque ao restaurar payloads maliciosos e facilitar persistência em diretórios protegidos como System32.
Status Atual
Pesquisas em bancos como NVD, Red Hat CVE, dentre outros, não retornaram ID CVE para Red Sun, até o momento da escrita desse relatório, confirmando que permanece sem número oficial atribuído e sem solução.
O repositório contém o PoC em C++, mas sem menção a CVE. Recomenda-se monitoramento de IOCs como atividade de escrita do MsMpEng.exe em diretórios protegidos.
Esse relatório será atualizado ao surgirem mais informações.
Mitigações
Mitigações para a vulnerabilidade Red Sun incluem monitoramento de atividades suspeitas do Windows Defender e ativação de proteções adicionais enquanto aguarda patch oficial.
Medidas Imediatas
- Ative a Tamper Protection [2] no Windows Defender para prevenir alterações não autorizadas em configurações e arquivos.
- Monitore o processo
MsMpEng.exepor escritas inesperadas em diretórios protegidos comoC:\Windows\System32.
Detecção Avançada
- Use ferramentas como Osquery [3] para detectar criação de symlinks ou mount points NTFS por usuários não privilegiados apontando para pastas internas do Defender, como
C:\ProgramData\Microsoft\Windows Defender\Scans\RT.- O Osquery é uma ferramenta open-source desenvolvida pela Meta (Facebook) para monitoramento e análise de sistemas operacionais via SQL, permitindo consultas em tempo real sobre processos, arquivos, redes e eventos do SO.
Atualize definições do Defender regularmente via PowerShell: Update-MpSignature, e verifique status com Get-MpComputerStatus.
Recomendações Gerais
- Considere bloqueio de aplicações vulneráveis via Microsoft Defender for Endpoint e auditoria de comportamentos de hardware (HWASLR/HWASYM).
- Evite exclusões amplas de pastas, pois facilitam exploits.
Referências
[1] CVE-2026-33825 – Microsoft Defender Elevation of Privilege Vulnerability
[2] Microsoft Defender Tamper protection
[3] Osquery – https://osquery.io
Tags: Alerta, Cybersecurity, Microsoft, Microsoft Windows, Vulnerabilidades, Windows Defender.
Categorias: Falhas, Microsoft, PoC, Vulnerabilidade, Windows, Windows Defender, Zero Day.
Cisco corrigiu múltiplas vulnerabilidades críticas
A Cisco publicou correções críticas para múltiplas vulnerabilidades. Pelo menos uma delas permite tomada completa de contas Webex sem autenticação…
Google Chrome corrigiu 31 vulnerabilidades (atualização recomendada)
O Google lançou a versão 147.0.7727.101/.102 do Chrome (Windows, macOS e Linux), corrigindo 31 vulnerabilidades críticas, incluindo: CVEs-2026-6363 (type confusion…
Falha Crítica no Instalador do Adobe Photoshop (CVE-2026-34632)
Foi publicada hoje uma nova vulnerabilidade crítica no instalador do Adobe Photoshop, registrada como CVE-2026-34632 . A falha possui classificação…
Atualize: Adobe corrige 56 vulnerabilidades críticas em 12 produtos
A Adobe publicou ontem,14 de abril de 2026, doze boletins de segurança [1] tratando da correção de aproximadamente 56 vulnerabilidades…
Novos alertas para arquivos .rdp – Abril de 2026
Na atualização de segurança de abril de 2026 para os Windows suportados pela Microsoft, foram introduzidos novos alertas (pop-ups) exibidos…
Microsoft Patch Tuesday de Abril 2026: 164 vulnerabilidades corrigidas
A Microsoft publicou hoje um novo pacote recorde de “Patch Tuesday” corrigindo 164 vulnerabilidades em diversos produtos. Entre as falhas…