Alerta de Amenazas

Tu antivirus se convirtio en el arma: BlueHammer, RedSun y UnDefend

Operaciones de Amenazas Salody · Abril 2026 · 12 min

BlueHammer, RedSun y UnDefend: tres vulnerabilidades en Microsoft Defender

Que paso

En trece dias de abril de 2026, un investigador de seguridad conocido como 'Chaotic Eclipse' o 'Nightmare Eclipse' publico tres herramientas de explotacion funcionales contra Microsoft Defender en GitHub. El investigador declaro publicamente que un intento previo de reportar las vulnerabilidades al Centro de Respuesta de Seguridad de Microsoft no obtuvo respuesta, por lo que publico el codigo directamente. Ese movimiento acelero la conciencia publica y entrego a los atacantes un blueprint funcional.

Las tres vulnerabilidades se llaman BlueHammer, RedSun y UnDefend. Cada una apunta a un aspecto distinto del funcionamiento de Defender, y juntas forman una cadena de ataque coherente que esta siendo usada activamente contra organizaciones reales en este momento.

BlueHammer (CVE-2026-33825): Parcheada el 14 de abril

BlueHammer explota una condicion de carrera en el mecanismo de actualizacion de firmas de Defender. Cuando Defender detecta un archivo sospechoso e inicia su proceso de remediacion, el exploit pausa ese proceso en un momento critico usando tecnicas de manipulacion del sistema de archivos, luego redirige la escritura de archivos con privilegios de Defender hacia la base de datos SAM de Windows, un archivo que almacena credenciales de cuentas locales. Defender, operando con privilegios SYSTEM, lee el registro SAM y entrega su contenido al atacante: hashes NTLM, que pueden usarse para tomar control de cuentas de administrador local.

En terminos simples: Defender va a limpiar una amenaza, y el atacante lo engana para que entregue las llaves de toda la maquina.

Microsoft corrigio BlueHammer el 14 de abril como parte del Patch Tuesday, bajo CVE-2026-33825 con una puntuacion CVSS de 7.8. Si tus sistemas recibieron las actualizaciones de abril de 2026, este vector especifico esta cerrado.

RedSun: Sin parche, sin CVE, sin cronograma

RedSun toma un camino diferente pero llega al mismo destino: acceso SYSTEM desde una cuenta de usuario sin privilegios. Abusa del mecanismo de reversion de archivos en la nube de Defender, el proceso que Defender usa para restaurar archivos en cuarentena. Al crear un archivo que activa una deteccion de Defender y luego reemplazarlo con un marcador de nube, el atacante puede redirigir donde Defender escribe el archivo restaurado, permitiendo depositar un payload malicioso con privilegios SYSTEM.

RedSun no tiene numero CVE, no tiene parche y no tiene cronograma oficial de Microsoft. Funciona en Windows 10, Windows 11 y Windows Server 2019 o posterior completamente actualizados. Cada endpoint de Windows con Defender habilitado y sin proteccion complementaria esta actualmente expuesto.

UnDefend: Degradacion silenciosa

UnDefend es el mas insidioso de los tres porque no requiere privilegios elevados y no genera alertas obvias. Un usuario estandar sin derechos administrativos puede ejecutarlo para bloquear la tuberia de actualizacion de firmas de Defender. Con el tiempo, esto degrada silenciosamente la proteccion antivirus: las definiciones se vuelven obsoletas, el nuevo malware no se reconoce, y el sistema aparece saludable en los paneles de gestion mientras se vuelve cada vez mas ciego a las amenazas activas.

En una cadena de ataque, UnDefend se despliega primero. Se degradan las defensas, y luego se escala mediante RedSun en un sistema que ya no puede ver lo que esta ocurriendo.

La cadena de ataque observada en el campo

Huntress, la firma de seguridad que monitorea actividad de endpoints para miles de pequenas y medianas empresas, confirmo que los tres exploits han sido observados en ataques reales. El comportamiento del atacante que documentaron es revelador: no eran scripts automatizados. Eran atacantes humanos, frente a un teclado, explorando manualmente los entornos comprometidos.

La secuencia observada por Huntress: tras obtener acceso inicial mediante una cuenta VPN comprometida, el atacante deposito los archivos de exploit en las carpetas Fotos y Descargas de la victima, los renombro para parecer inocuos, luego ejecuto comandos de reconocimiento estandar (whoami /priv, cmdkey /list, net group) antes de escalar usando los exploits de Defender.

CISA agrego CVE-2026-33825 (BlueHammer) a su catalogo de Vulnerabilidades Explotadas Conocidas el 22 de abril de 2026, con fecha limite de remediacion del 6 de mayo para agencias federales. Dos vulnerabilidades permanecen sin parche sin cronograma oficial de Microsoft.

Cadena de ataque observada: UnDefend degrada Defender, RedSun escala a acceso SYSTEM
Fuente: Huntress Labs — comportamiento de atacante observado, abril 2026

Por que America Latina esta particularmente expuesta

Las organizaciones en America Latina estan siendo atacadas a una tasa 35-39% superior al promedio global. Segun Check Point Research, las organizaciones de la region enfrentan un promedio de 2,640 ciberataques por semana. Solo en la primera mitad de 2025, los incidentes reportados aumentaron un 108% interanual. Las brechas por ransomware en la region aumentaron un 78% en 2025 segun Intel 471.

Gobierno, salud y comunicaciones son los sectores mas atacados, pero esa clasificacion genera una falsa sensacion de seguridad para las pequenas y medianas empresas. Los atacantes apuntan a las PyMEs precisamente porque carecen de las defensas de las grandes instituciones mientras siguen teniendo datos que tienen valor.

La brecha de parcheo

Segun la telemetria de Acronis de H2 2025, el tiempo mediano global para instalar parches de Microsoft es de 185 horas, poco menos de ocho dias. En el percentil 90, llega a 926 horas, casi 39 dias. Esas son cifras globales para organizaciones gestionadas activamente. Para empresas sin personal de TI dedicado, la realidad es considerablemente peor.

El Informe de Ciberseguridad 2025 de la OEA y el BID encontro que la mayoria de los paises de America Latina permanecen en el segundo nivel de madurez de cinco posibles. La inversion en investigacion es incipiente y la adopcion de ciberseguros es limitada, factores que afectan directamente la capacidad de respuesta ante incidentes.

La ventana de explotacion

En 2025, el tiempo promedio hasta la explotacion de un CVE de alta severidad bajo a menos de cinco dias. Para vulnerabilidades criticas en sistemas operativos principales, esa ventana suele ser menor a 24 horas. El enfoque tradicional de 'lo parcheamos en la proxima ventana de mantenimiento' no es una estrategia. Es una sala de espera para una brecha.

El 74% de los ataques explotan vulnerabilidades conocidas. No es un problema de dia cero. Es un problema de parcheo. Las vulnerabilidades explotadas eran conocidas, tenian parches disponibles y las organizaciones simplemente no los habian aplicado.

Para BlueHammer especificamente: el exploit fue observado en campo el 10 de abril. El parche llego el 14 de abril. Esa es una ventana de cuatro dias de explotacion antes de que existiera cualquier correccion oficial. Para RedSun y UnDefend, esa ventana esta abierta indefinidamente.

El problema de las herramientas

Un porcentaje significativo de las empresas en America Latina depende de Windows Defender como su unica capa de seguridad de endpoint. Esta integrado, es gratuito y no requiere adquisicion adicional. Eso es comprensible. En este momento, tambien es un riesgo sin mitigar.

La Cloud Security Alliance lo describio claramente: cualquier organizacion que dependa exclusivamente de Defender para la proteccion de endpoints opera actualmente con una brecha significativa. Las tres vulnerabilidades forman una cadena donde UnDefend degrada silenciosamente la inteligencia de amenazas de Defender mientras reporta el endpoint como saludable, y RedSun luego escala un usuario sin privilegios a SYSTEM en un sistema que ya no puede ver el ataque.

Lo que tu empresa debe hacer ahora mismo

1. Verifica que la actualizacion del Patch Tuesday de abril 2026 este instalada en todos los endpoints. El parche de BlueHammer fue distribuido como Plataforma Antimalware version 4.18.26050.3011. No confies en el estado de cumplimiento del panel de gestion. La capacidad de degradacion silenciosa de UnDefend significa que los reportes de salud del panel no son confiables en sistemas potencialmente comprometidos.

2. No esperes los parches de RedSun y UnDefend. Implementa controles compensatorios ahora. El control mas duradero es complementar Microsoft Defender con un producto EDR de terceros capaz de detectar tecnicas de evasion de Defender. Un EDR que no comparte el mismo limite de confianza que Defender puede detectar los indicadores de comportamiento de estos exploits incluso cuando Defender no puede.

3. Habilita las reglas de Reduccion de Superficie de Ataque (ASR) en Microsoft Defender. Incluso reglas ASR parcialmente configuradas elevan significativamente el costo de explotacion. Restringe la ejecucion desde directorios editables por usuarios: Descargas, Fotos y Temp. El patron de ataque observado deposita los binarios de exploit exactamente en esas ubicaciones.

4. Monitorea indicadores de manipulacion de Defender. Si UnDefend ha sido desplegado en tu entorno, las actualizaciones de firmas se detendran. Configura monitoreo externo al sistema: verifica la marca de tiempo real de la firma en cada endpoint contra el feed de actualizaciones de Microsoft, en lugar de confiar en el estado que reporta Defender.

5. Trata cualquier credencial VPN o de acceso remoto comprometida como un incidente critico. La intrusion observada entro por una cuenta VPN comprometida. Las credenciales comprometidas son el metodo de acceso inicial mas comun para ataques en organizaciones LATAM. La autenticacion multifactor en todo acceso remoto no es negociable.

6. Realiza una auditoria de parcheo. Si no sabes cuanto tiempo toma tu ciclo de parcheo, no conoces tu ventana de exposicion. Audita el estado actual de parches en todos los endpoints, incluyendo laptops que estan fuera de la red durante las ventanas de mantenimiento.

La leccion mas amplia

La situacion de BlueHammer, RedSun y UnDefend ilustra algo que los equipos de seguridad han entendido por anos pero que raramente llega con claridad a los duenos de negocios: las herramientas que te defienden tambien son parte de tu superficie de ataque.

Un atacante determinado no necesita encontrar un exploit novedoso. Necesita entender como funcionan tus defensas y encontrar la brecha en la logica. Los mecanismos de remediacion de Defender, su manejo de archivos en la nube, su tuberia de actualizaciones son procesos complejos con privilegios elevados. La complejidad en los limites de privilegio es donde viven las vulnerabilidades.

La respuesta no es dejar de usar Microsoft Defender. Es no depender de una sola capa de defensa, especialmente de una cuyos propios mecanismos estan siendo activamente utilizados como arma. La defensa en profundidad no es una conversacion de presupuesto. Es la postura minima viable para cualquier empresa que no pueda permitirse un incidente significativo.