{"id":593,"date":"2026-04-17T15:20:20","date_gmt":"2026-04-17T15:20:20","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/17\/tres-microsoft-defender-zero-days-explotados-activamente-dos-aun-sin-parchear-cyberdefensa-mx\/"},"modified":"2026-04-17T15:20:20","modified_gmt":"2026-04-17T15:20:20","slug":"tres-microsoft-defender-zero-days-explotados-activamente-dos-aun-sin-parchear-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/17\/tres-microsoft-defender-zero-days-explotados-activamente-dos-aun-sin-parchear-cyberdefensa-mx\/","title":{"rendered":"Tres Microsoft Defender Zero-Days explotados activamente; Dos a\u00fan sin parchear \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La cazadora es <a href=\"https:\/\/x.com\/HuntressLabs\/status\/2044882050314817880\">advertencia<\/a> que los actores de amenazas est\u00e1n explotando tres fallas de seguridad recientemente reveladas en Microsoft Defender para obtener privilegios elevados en sistemas comprometidos.<\/p>\n<p>La actividad implica la explotaci\u00f3n de tres vulnerabilidades que tienen el nombre en c\u00f3digo <a href=\"https:\/\/github.com\/Nightmare-Eclipse\/BlueHammer\">Martillo azul<\/a> (requiere iniciar sesi\u00f3n en GitHub), <a href=\"https:\/\/github.com\/Nightmare-Eclipse\/RedSun\">rojosol<\/a>y <a href=\"https:\/\/github.com\/Nightmare-Eclipse\/UnDefend\">Desdefender<\/a>todos los cuales fueron publicados como d\u00edas cero por un investigador conocido como Chaotic Eclipse (tambi\u00e9n conocido como Nightmare-Eclipse) en respuesta al manejo por parte de Microsoft del proceso de divulgaci\u00f3n de vulnerabilidades.<\/p>\n<p>Si bien tanto BlueHammer como RedSun son fallas de escalada de privilegios locales (LPE) que afectan a Microsoft Defender, UnDefend se puede utilizar para desencadenar una condici\u00f3n de denegaci\u00f3n de servicio (DoS) y bloquear eficazmente las actualizaciones de definiciones.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Microsoft tom\u00f3 medidas para abordar BlueHammer como parte de sus actualizaciones del martes de parches lanzadas a principios de esta semana. La vulnerabilidad se rastrea con el identificador CVE CVE-2026-33825. Sin embargo, las otras fallas no tienen soluci\u00f3n al momento de escribir este art\u00edculo.<\/p>\n<p>En una serie de publicaciones compartidas en X, Huntress dijo que observ\u00f3 que las tres fallas se explotaban en la naturaleza, con BlueHammer siendo utilizado como arma desde el 10 de abril de 2026, seguido del uso de RedSun y UnDefend prueba de concepto (PoC) el 16 de abril.<\/p>\n<p>\u00abEstas invocaciones siguieron a los t\u00edpicos comandos de enumeraci\u00f3n: whoami \/priv, cmdkey \/list, net group y otros que indican la actividad pr\u00e1ctica del actor de amenazas en el teclado\u00bb, a\u00f1adi\u00f3.<\/p>\n<p>El proveedor de ciberseguridad dijo que ha tomado medidas para aislar a la organizaci\u00f3n afectada para evitar una mayor explotaci\u00f3n posterior. The Hacker News se comunic\u00f3 con Microsoft para hacer comentarios y actualizaremos la historia si recibimos una respuesta.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La cazadora es advertencia que los actores de amenazas est\u00e1n explotando tres fallas de seguridad recientemente reveladas en Microsoft Defender para obtener privilegios elevados en sistemas comprometidos. La actividad implica la explotaci\u00f3n de tres vulnerabilidades que tienen el nombre en c\u00f3digo Martillo azul (requiere iniciar sesi\u00f3n en GitHub), rojosoly Desdefendertodos los cuales fueron publicados como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":530,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[339,959,24,1868,494,702,50,1906,716,1389,1905],"class_list":["post-593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-activamente","tag-aun","tag-cyberdefensa-mx","tag-defender","tag-dos","tag-explotados","tag-microsoft","tag-parchear","tag-sin","tag-tres","tag-zerodays"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=593"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/593\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/530"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}