BlueHammer – Windows did it again!

07. Mai 2026, 10:00 Uhr · Quelle: Pressebox
BlueHammer – Windows did it again!
Foto: Pressebox
Aufbau und Interaktion zur RPC Schnittstelle des Defenders
Eine Zero-Day-Lücke in Windows Defender erlaubt Angreifern, Systemrechte zu erweitern. Bisher fehlt ein Patch von Microsoft.

Jena, 07.05.2026 (PresseBox) - Ein unbekannter Forscher hat eine Zero Day Lücke gefunden, die es erlaubt seine Rechte zu erweitern und in diesem Kontext eine Shell zu spawnen. Er veröffentlichte sowohl einen Blogbeitrag sowie einen Exploit. Im folgenden wird dieser analysiert und der Angriff erklärt.

Bisher gibt es von Microsoft keinen Patch dazu.

Wie funktioniert der Angriff?

Quelle: https://github.com/Nightmare-Eclipse/BlueHammer

1. RPC-Verbindung zum Windows Defender Dienst

Der Angriff nutzt eine Schwäche im Update-Mechanismus von Windows Defender aus. Windows Defender selbst läuft als hochprivilegierter Dienst und nutzt für Updates eine sogenannte RPC-Schnittstelle (hier c503f532-443a-4c69-8300-ccd1fbdb3839 – weitere Infos unter https://gist.github.com/enigma0x3/2e549345e7f0ac88fad130e2444bb702). Diese Schnittstelle ermöglicht es Programmen, Funktionen in anderen Adressräumen aufzurufen. Der Exploit ruft diese direkt an (ab Z.269) und täuscht dem Defender ein Update vor (RPC_STATUS stat = Proc42_ServerMpUpdateEngineSignature(bindhandle, NULL, args->dirpath, &errstat);(Z.285)). Hierfür werden sogar echte Microsoft Update Dateien aus dem Internet heruntergeladen.

2. TOCTOU-Manipulation – Erstellen eines NT Symbolic Link

Während der Defender Dienst prüft, welche Datei er einlesen soll, entsteht eine zeitliche Lücke bis zum eigentlichen Einlesen. In dieser Zeit tauscht der Exploit das Ziel aus, mittels eines Symbolic Links. Der privilegierte Defender-Prozess liest dann nicht mehr die harmlose Update-Datei, sondern ein vom Angreifer kontrolliertes Ziel. Der Code lädt dabei NtCreateSymbolicLinkObject direkt aus der ntdll.dll zur Laufzeit, anstatt auf normale Windows-APIs zurückzugreifen. Dadurch kann er eine interne, nicht dokumentierte NT-Systemfunktion nutzen, um im Object Manager Namespace symbolische Links auf niedriger Ebene zu erzeugen und so den Pfad gezielt zwischen Prüfung und Nutzung umzubiegen.

Dieses Verfahren nennt man auch Time-of-Check, Time-of-Use (TOCTOU)-Prinzip und bedeutet so viel wie: geprüft wird Objekt A, verwendet wird aber Objekt B. Weitere Infos dazu unter: https://www.heise.de/hintergrund/Secure-Coding-CWE-377-TOCTOU-Race-Conditions-in-den-Griff-bekommen-10081613.html

3. SAM-Zugriff via Offline Registry

Nach dem Austausch des Objektes, wird dieses mit den Defender Rechten (SYSTEM) geöffnet. Darüber gelangt er an die SAM-Datenbank, welche die Benutzerverwaltung von Windows ist. Der Exploit nutzt eine Offline Registry-Bibliothekt (offreg.h), die zum Bearbeiten von Registry-Hives im Offline-Modus (also ohne die laufenden Sicherheitsprüfungen des Systems) genutzt werden kann.

In Kombination mit ntsecapi.h (NT Security API) wird damit direkt in die SAM-Datenbank geschrieben, um Passwörter und Gruppenrechte zu ändern.

Dazu wird DWORD err = OROpenHive(sampath, &hSAMhive);(Z. 2492) verwendet, wobei sampathder Pfad zur Datei SAM-Datei (C:\Windows\System32\config\SAM) ist und OROpenHivedie Datei als offline Registry Hive lädt.

4. Zugriff auf die Account Struktur und Passwort Änderung

Nachdem die SAM geladen wurde, navigiert der Code innerhalb der Registry-Struktur. Zuerst wird der Account-Bereich geöffnet (Z.2510) err = OROpenKey(hSAMhive, L"SAM\\Domains\\Account", &hkey);

Kurz darauf folgt der entscheidende Schritt, bei dem der Zugriff auf alle Benutzer erfolgt (Z.2533) err = OROpenKey(hSAMhive, L"SAM\\Domains\\Account\\Users", &hkey);.

Dieser Pfad ist wichtig, denn hier liegen alle lokalen Benutzerkonten. Jeder Subkey innerhalb dieses Schlüssels entspricht einem Benutzer, identifiziert durch seine RID.

Um alle Nutzer zu verarbeiten, wird im nächten Schritt, die Anzahl der Subkeys ermittelt, mittels (Z. 2541)

DWORD subkeys = NULL; err = ORQueryInfoKey(hkey, NULL, NULL, &subkeys, NULL, NULL, NULL, NULL, NULL, NULL, NULL);

Die eigentliche Suche nach den Accounts erfolgt über eine Schleife, die jeden Subkey durchläuft (Z. 2552)

for (int i = 0; i < subkeys; i++) { DWORD keynamesz = 0x100; wchar_t keyname[0x100] = { 0 }; err = OREnumKey(hkey, i, keyname, &keynamesz, NULL, NULL, NULL);

Dabei liefert OREnumKeyjeweils den Namen eines Subkeys. Für jeden gefundenen Eintrag wird anschließend der jeweilige User Key geöffnet (Z. 2564)

ORHKEY hkey2 = NULL; err = OROpenKey(hkey, keyname, &hkey2);

Dadurch ist es möglich, den sogenannten V-Wert auzulesen und an Usernamen, LM-Hash, NTLM-Hash und weitere Metadaten zu gelangen (Z. 2571).

DWORD valuesz = 0; err = ORGetValue(hkey2, NULL, L"V", NULL, NULL, &valuesz);

Der NTLM Hash (realNTLMHash) wird entschlüsselt und es folgt die Passwortänderung durch die Funktion ChangeUserPasswort. Dabei wird der aktuelle Hash durch den neuen Hash (newNTLM) ersetzt.

5. Spawnen der Shell

Nach erfolgreicher Passwortänderung spawnt der Exploit im nächsten Schritt eine Shell im Kontext des manipulierten Users und nutzt dafür das temporär gesetzte Passwort:

if (!CreateProcessWithLogonW( username, NULL, newpassword_unistr, LOGON_WITH_PROFILE, L"C:\\Windows\\System32\\conhost.exe", NULL, CREATE_NEW_CONSOLE | CREATE_UNICODE_ENVIRONMENT, NULL, NULL, &si, &pi)) { printf(" Shell : Error %d\n", GetLastError()); } else { printf(" Shell : OK.\n"); }

Mit dem erfolgreichen Spawn der Shell ist die Ausführungskette des Exploits abgeschlossen. Durch die temporäre Manipulation der NTLM-Hashes und die anschließende Anmeldung im Kontext privilegierter Accounts erhält der Angreifer unmittelbaren Zugriff auf eine interaktive Session mit erweiterten Rechte.

Software / Cybersicherheit / Windows Defender / Zero-Day / Microsoft / Angriff / Exploit
[pressebox.de] · 07.05.2026 · 10:00 Uhr
[0 Kommentare]
Beliebte Maschine aus Bayern
Wessobrunn-Forst, 07.05.2026 (PresseBox) - Die Schröder Group stellt vom 19. bis 22. Mai 2026 auf der Elmia (Stand-Nr. A03: 25) in Jönköping aus. Der Hersteller von Blechbearbeitungsmaschinen präsentiert dort sein Portfolio erstmals mit eigener Präsenz auf der schwedischen Fachmesse. Als Ausstellungsstück zeigt das Unternehmen die motorische Schwenkbiegemaschine PowerBend […] (00)
vor 1 Stunde
Blinde Patientin Renate S.
Karlsruhe/Kassel (dpa) - Nach einer Operation am Knie wird eine blinde Frau in eine Rehaklinik gebracht. Die Behandlung war abgesprochen, auch ihre Sehbehinderung habe sie vorher angekündigt, sagt Renate S. aus dem Kreis Lippe in NRW. Doch als sie in der nordhessischen Klinik ankommt, wird ihr die Aufnahme verweigert. S. sieht sich aufgrund ihrer […] (01)
vor 6 Minuten
Sir Paul McCartney
(BANG) - Sir Paul McCartney hat erzählt, wie es dazu kam, dass er sein allererstes Duett mit seinem ehemaligen Beatles-Bandkollegen Sir Ringo Starr aufgenommen hat. Paul arbeitete gerade an seinem neuen Album 'The Boys Of Dungeon Lane', als ihm die Idee für den neuen Song 'Home To Us' kam – inspiriert von der Kindheit der Bandkollegen in der englischen […] (01)
vor 3 Stunden
Amazon Neuheitenevent
Berlin (dpa) - Amazon bietet seine komplett überarbeitete Sprachassistentin Alexa+ nun auch in Deutschland an. Die auf generativer KI basierende Software soll deutlich natürlicher kommunizieren und komplexe Aufgaben selbstständig erledigen können, versprach der US-Konzern in Berlin. Gleichzeitig kündigte der Autohersteller BMW an, die Technologie als […] (00)
vor 3 Stunden
Nintendo gegen Amazon: Reggie enthüllt brisanten Wii-Streit
Reggie Fils-Aimé, der frühere und sehr beliebte Nintendo of America -Chef enthüllt die Geschäftsbeziehung zwischen dem Onlinehändler Amazon und Videospielentwickler Nintendo. Diese nahm nämlich in der Nintendo DS – und Wii -Ära fast illegale Züge an, was nun die gesamte Videospielbranche aufhorchen lässt. Amazons dreiste Forderung Fils-Aimés hat […] (00)
vor 50 Minuten
Axel Springer Academy übernimmt die B.Z.-Redaktion
Die Berliner Boulevardzeitung soll mit einer neuen Struktur jünger und digitaler werden. Axel Springer stellt die traditionsreiche Berliner Boulevardzeitung „B.Z.“ grundlegend neu auf. Ab September übernimmt die Axel Springer Academy of Journalism and Technology die Leitung und Redaktion der Zeitung. Verantwortlich wird Miriam Krekel sein, die bereits zwischen 2017 und 2022 Chefredakteurin der […] (00)
vor 1 Stunde
Bayern München - Paris Saint-Germain
München (dpa) - Im heftigen Schmerz über den geplatzten Triple-Traum und in der Wut auf den Schiedsrichter drückte Vincent Kompany sein breites Kreuz demonstrativ durch und richtete den Blick entschlossen nach vorne. Nein, einen langen Münchner Trauermarsch wird dieser Fußball-Trainer nicht zulassen.  Der 40-jährige Belgier entdeckte im knapp […] (00)
vor 14 Minuten
bitcoin, currency, finance, coin, crypto, economy
Der Kurs von Ripple (XRP) konsolidiert sich derzeit in einem großen Dreiecksmuster und könnte bald den Widerstand bei $1,60 testen. Analyse der Kursprognosen für Ripple (XRP) Wichtige Unterstützungsmarke: $1,40 Wichtige Widerstandsmarken: $1,60, $2,00 Stabile Unterstützung Trotz einer Seitwärtsbewegung hält sich der […] (00)
vor 36 Minuten
 
Wenn die Welt stillsteht
Höchst, 06.05.2026 (lifePR) - Der Verlust eines geliebten Menschen, das Sterben eines […] (00)
Neuer Opel Astra Sports Tourer Electric: So geht Elektro-Effizienz
Rüsselsheim, 07.05.2026 (lifePR) - Erster Härtetest: Beim internationalen […] (00)
Tageskontrollblätter: digital, auch ohne Fahrtenschreiber
Waiblingen, 06.05.2026 (PresseBox) - Gerade im Alltag von Kurierdiensten und […] (00)
Motorradunfall in Nauen
Bad Rappenau (dpa) -  Auf einem Feldweg in Baden-Württemberg ist eine tote Frau in […] (01)
Die Rolle des Luxusmarktes im Wirtschaftswachstum Die Diskussion über die […] (00)
Xbox Game Pass im Mai: Diese Spiele solltest du nicht verpassen
Der Xbox Game Pass startet mit einer der stärksten Mai-Wellen seit Langem. Microsoft […] (00)
Billie Eilish
(BANG) - Billie Eilish hat offen darüber gesprochen, wie sie mit ihren vokalen Tics […] (00)
Pornografie im Internet
Brüssel (dpa) - KI-Anwendungen zum missbräuchlichen Erstellen von sexualisierten […] (00)
 
 
Suchbegriff