Cybersäkerhetsföretag säger att hackare har brutit mot minst en organisation genom att utnyttja en Windows-sårbarhet som publicerats online av en missnöjd säkerhetsforskare under de senaste två veckorna.
På fredagen sa cybersäkerhetsföretaget Huntress i en serie inlägg på X att dess forskare hade sett hackare utnyttja tre Windows-säkerhetsbrister kallade BlueHammer, UnDefend och RedSun.
Det är oklart vem målet för denna attack är eller vem hackaren är.
BlueHammer är den enda buggen av de tre exploaterade sårbarheter som Microsoft hittills har åtgärdat. BlueHammer-fixen rullades ut tidigare i veckan.
Hackare verkar utnyttja felet med hjälp av exploateringskod som lagts ut online av säkerhetsforskare.
Tidigare denna månad publicerade en forskare vid namn Chaotic Eclipse vad de hävdade var kod som utnyttjade en oparpad sårbarhet i Windows. Forskarna antydde någon form av konflikt med Microsoft som ett motiv för att släppa koden.
”Jag bluffar inte Microsoft, men de gör det igen”, skrev de. De citerade Microsofts Security Response Center, företagets team som undersöker cyberattacker och bearbetar sårbarhetsrapporter, och tillade: ”Vi är oerhört tacksamma mot MSRC:s ledning för att de har gjort detta möjligt.”
tech crunch event
San Francisco, Kalifornien
|
13-15 oktober 2026
Några dagar senare publicerade Chaotic Eclipse UnDefend, följt av RedSun tidigare i veckan. Forskare har publicerat kod som utnyttjar alla tre sårbarheterna på en GitHub-sida.
Alla tre sårbarheterna påverkar Microsofts antivirus Windows Defender och tillåter hackare att få högnivå- eller administrativ åtkomst till drabbade Windows-datorer.
TechCunch kunde inte nå Chaotic Eclipse för en kommentar.
Som svar på en rad specifika frågor sa Ben Hope, Microsofts kommunikationsdirektör, i ett uttalande att företaget stöder ”samordnat avslöjande av sårbarheter, en allmänt antagen branschpraxis för att säkerställa att frågor noggrant undersöks och åtgärdas innan offentliggörande”, och stödjer både kundskydd och säkerhetsforskningsgemenskapen.
Det här är ett fall av vad cybersäkerhetsindustrin kallar ”fullständig avslöjande”. Om forskare hittar ett fel kan de rapportera det till den berörda mjukvarutillverkaren så att de kan hjälpa till att åtgärda det. Vid denna tidpunkt bekräftar företaget vanligtvis mottagandet och, om sårbarheten är legitim, arbetar företaget för att korrigera den. Företag och forskare kommer ofta överens om ett schema som definierar när forskare offentligt kan förklara sina resultat.
I vissa fall bryts kommunikationen av olika anledningar och forskare publicerar detaljer om felet. I vissa fall kan forskare gå ett steg längre och publicera ”proof-of-concept”-kod som kan utnyttja felet för att bevisa förekomsten eller allvaret av bristen.
Cyberbrottslingar, statliga hackare och andra kan sedan skaffa den koden och använda den i attacker, vilket gör att cybersäkerhetsförsvarare kämpar för att hantera efterdyningarna.
”Dessa är så lättillgängliga nu och redan så lätta att beväpna att de lätt kan användas, så jag tror att vi kommer att sluta med ytterligare en dragkamp mellan förespråkare och cyberkriminella, på gott och ont”, säger John Hammond, en av Huntress-forskarna som spårar fallet, till TechCrunch.
”Scenarier som detta sätter oss i konkurrens med motståndare, och försvarare försöker desperat försvara sig mot illvilliga aktörer som snabbt utnyttjar dessa bedrifter… speciellt nu när de bara är off-the-shelf attackverktyg,” sa Hammond.
