O ecossistema da Microsoft enfrenta uma ameaça séria nesta semana. Primeiramente, cibercriminosos começaram a invadir organizações utilizando vulnerabilidades do Windows que ainda não possuem correção total. De acordo com a empresa de segurança Huntress, o ataque utiliza códigos publicados por um pesquisador descontente com a Microsoft. Portanto, a situação acendeu um alerta vermelho para administradores de sistemas em todo o mundo.

O Surgimento das Ameaças BlueHammer, UnDefend e RedSun
Nesse sentido, três falhas principais ganharam os nomes de BlueHammer, UnDefend e RedSun. De forma simples, cada uma funciona como um truque diferente para invadir o sistema. A BlueHammer “marreta” as defesas para forçar a entrada; a UnDefend desativa as proteções do Windows Defender (antivírus); e a RedSun permite que o hacker assuma o controle como se fosse o dono da máquina.
De fato, essas brechas afetam diretamente o Windows Defender, o antivírus nativo da Microsoft. Com efeito, as falhas permitem que um invasor obtenha privilégios de administrador, garantindo acesso total aos arquivos e configurações. Assim, o hacker pode circular livremente pela rede de uma empresa ou de um usuário comum sem ser detectado.
Vazamento por Vingança e o Perigo do “Full Disclosure”
A motivação por trás do vazamento parece ser um conflito pessoal. O pesquisador, conhecido como Chaotic Eclipse, publicou os códigos de exploração (exploits) em seu blog e no GitHub após desentendimentos com o centro de segurança da Microsoft. Além disso, essa prática de “exposição total” coloca defensores e criminosos em uma corrida contra o tempo. Consequentemente, enquanto a Microsoft trabalha nos patches, os invasores já possuem ferramentas prontas para o ataque.
Como se Proteger Durante a Crise
Até o momento, a Microsoft corrigiu apenas a falha BlueHammer. Contudo, as vulnerabilidades UnDefend e RedSun continuam expostas. Por isso, especialistas recomendam que as empresas monitorem de perto qualquer atividade suspeita em contas de administrador. Além disso, manter o sistema atualizado com os últimos “updates” de segurança é a única forma de garantir proteção assim que as correções oficiais forem lançadas. Certamente, este caso reforça a importância de uma comunicação ágil entre pesquisadores e desenvolvedores de software.