Software e App

Tre exploit di Windows Defender pubblicati per vendetta: un’azienda è già stata colpita

Un ricercatore arrabbiato con Microsoft ha pubblicato tre exploit su GitHub: gli hacker li stanno già usando.
Giorgio Perillo
✅ Verificato
Mente Informatica su Telegram. Mente Informatica su Telegram. Offerte Amazon in tempo reale e notizie tech selezionate ogni giorno.
Unisciti
Giorgio Perillo
Giornalista, giurista e fondatore di Mente Informatica. Dal 2015 analizzo il mondo tech incrociando dati tecnici, fonti primarie e indagini indipendenti.
Chi sono →
Indice dei contenuti

    Un ricercatore di sicurezza ha litigato con Microsoft e ha pubblicato il codice per sfruttare tre vulnerabilità di Windows Defender su GitHub. Risultato: almeno un’organizzazione è già stata compromessa.

    Chaotic Eclipse contro Microsoft: tre exploit in due settimane

    Nelle ultime due settimane, un ricercatore noto online come Chaotic Eclipse ha pubblicato sul proprio blog e su GitHub il codice per sfruttare tre vulnerabilità di Windows, battezzate BlueHammer, UnDefend e RedSun.

    📬Leggo io (tutto) al posto tuo.
    Seleziono, analizzo e commento le notizie più importanti della settimana. 5 minuti di lettura, zero fuffa.
    🔒 Privacy rispettata. Privacy policy

    Il movente è esplicito: Chaotic Eclipse ha scritto “I was not bluffing Microsoft and I’m doing it again”, con un ringraziamento sarcastico al Microsoft Security Response Center. Una rottura del dialogo classica, resa pubblica nel peggiore dei modi possibili.

    ⚠️ Attenzione: Tutte e tre le vulnerabilità colpiscono Windows Defender e permettono a un attaccante di ottenere privilegi di amministratore sul sistema. BlueHammer è l’unica già patchata da Microsoft.

    Huntress lancia l’allarme: gli exploit vengono usati adesso

    Il 17 aprile 2026, la società di cybersecurity Huntress ha comunicato su X di aver rilevato attacchi reali che sfruttano tutti e tre i bug. Almeno una organizzazione è stata compromessa, anche se l’identità della vittima e degli attaccanti non è ancora nota.

    La situazione è quella più scomoda possibile: UnDefend e RedSun non hanno ancora una patch ufficiale, e il codice per sfruttarli è liberamente disponibile su GitHub da giorni. Chiunque abbia competenze tecniche di base può usarlo.

    Per capire quanto possa essere pericolosa questa finestra temporale senza correzioni, ti basta leggere cosa succede ogni mese con il Patch Tuesday di marzo 2026: i 5 bug Windows più pericolosi , e lì almeno le patch erano già pronte.

    Full disclosure: uno strumento legittimo usato come arma

    La full disclosure è una pratica riconosciuta nella comunità della sicurezza informatica: se il vendor non risponde o temporeggia, il ricercatore pubblica tutto, vulnerabilità e proof-of-concept inclusi. L’idea è che la pressione pubblica forzi una risposta più rapida.

    In questo caso però il meccanismo si è spezzato in modo pericoloso. Microsoft ha risposto con una dichiarazione generica sul “coordinated vulnerability disclosure” senza entrare nei dettagli del conflitto con Chaotic Eclipse. Onestamente, quella risposta mi sembra un modo per chiudere la porta senza affrontare il problema vero: cosa è andato storto nel rapporto con questo ricercatore, e perché due vulnerabilità critiche su Windows Defender sono ancora senza patch mentre gli attacchi sono già in corso.

    Se usi Windows in un contesto aziendale, il consiglio pratico è monitorare gli aggiornamenti di sicurezza con priorità assoluta nelle prossime ore. Tenere d’occhio il bollettino Microsoft e applicare BlueHammer patch immediatamente se non l’hai già fatto.

    Per chi vuole anche uno strato di protezione aggiuntivo lato endpoint, ho confrontato le opzioni in antivirus gratis per PC Windows: quali valgono davvero. E ricorda: Windows Defender compromesso significa che l’attaccante può disattivare la prima linea di difesa del sistema operativo prima ancora di procedere con qualsiasi altro movimento laterale.

    • BlueHammer: patchata questa settimana da Microsoft
    • UnDefend: ancora senza patch, exploit pubblico su GitHub
    • RedSun: ancora senza patch, exploit pubblico su GitHub

    Il problema sistemico è che questo tipo di situazione si ripete: un ricercatore trova un bug serio, la comunicazione con il vendor si inceppa, e alla fine i dati reali degli utenti pagano il prezzo di una disputa interna. Vale anche a livello consumer: se ricevi file sospetti su WhatsApp, considera che vettori del genere vengono usati attivamente in questo periodo, come abbiamo documentato in se usi WhatsApp su Windows, c’è un file che non devi aprire.

    Stay tech 🦾

    Ti è piaciuto il post?
    Ti è piaciuto? Ti è piaciuto? Seguici su Telegram per non perdere le prossime uscite e le migliori offerte Amazon.
    Seguici