Microsoft Defenderにゼロデイ3件が発覚、未修正の2件が権限昇格・定義更新無効化に悪用中
概要 Microsoft Defenderに3つのゼロデイ脆弱性が公開され、いずれも実際の攻撃に悪用されていることが確認された。「Chaotic Eclipse」(別名:Nightmare-Eclipse)と名乗る匿名の研究者が、Microsoftの脆弱性開示対応への不満を理由にPoC(概念実証コード)をGitHub上で公開。BlueHammer(CVE-2026-33825)は4月14日のPatch Tuesdayでパッチが提供されたものの、RedSunとUnDefendは4月17日時点で修正プログラムが存在しない状態のまま攻撃に使用されている。 各脆弱性の詳細 3件の脆弱性はそれぞれ異なる攻撃経路を持つ。**BlueHammer(CVE-2026-33825)**はDefender内のローカル権限昇格(LPE)脆弱性で、4月3日にPoCが公開され、4月10日に初めて実攻撃が確認された後、4月14日にパッチが適用された。RedSunも同様のLPE脆弱性で、標準ユーザーがSYSTEM権限まで昇格できる。UnDefendはサービス拒否(DoS)型の脆弱性で、標準ユーザーがDefenderのウイルス定義更新を完全にブロックもしくは無効化できる。RedSunとUnDefendのPoCは4月16日に公開され、同日より実攻撃への悪用が確認されている。 連鎖攻撃のパターン セキュリティ企業Huntressが実際に観測した攻撃では、UnDefendでDefenderの定義更新を無効化してセキュリティ検出を弱体化させた後、RedSunでSYSTEM権限への昇格を行う連鎖的な手口が確認されている。攻撃者はwhoami /priv・cmdkey /list・net groupといった偵察コマンドを実行しており、手動操作による標的型攻撃の特徴を示している。エクスプロイトファイルはPicturesやDownloadsフォルダに紛らわしいファイル名で配置されるケースも報告されている。 開示経緯と今後の対応 研究者のChaotic EclipseはMicrosoft Security Response Center(MSRC)への報告が無視・却下されたと主張し、GitHubへのPoC公開に踏み切った。Microsoftは「報告されたセキュリティ問題を調査し、影響デバイスを更新することにコミットしている」と声明を発表しているが、次のPatch Tuesdayまで数週間あることから、緊急の帯域外パッチのリリースが有力視されている。Huntressは影響を受けた組織を隔離済みとしており、企業環境では最小権限の原則の徹底と異常な特権昇格の監視強化が推奨される。