<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Bluehammer on BR Defense Center</title><link>https://brdefense.center/tags/bluehammer/</link><description>Recent content in Bluehammer on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 06 Apr 2026 19:22:33 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/bluehammer/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade BlueHammer permite escalonamento de privilégios no Windows</title><link>https://brdefense.center/news/vulnerabilidade-bluehammer-permite-escalonamento-d/</link><pubDate>Mon, 06 Apr 2026 19:22:33 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-bluehammer-permite-escalonamento-d/</guid><description>&lt;p>Uma nova vulnerabilidade, chamada BlueHammer, foi divulgada por um pesquisador de segurança insatisfeito com a forma como a Microsoft lidou com o processo de divulgação. Essa falha de escalonamento de privilégios no Windows permite que atacantes obtenham permissões de SYSTEM ou administrador elevado. Sem um patch oficial disponível, a vulnerabilidade é considerada um zero-day. O pesquisador, que se identifica como Chaotic Eclipse, expressou frustração com a Microsoft e publicou um repositório no GitHub contendo o código de exploração. Embora a exploração exija acesso local, o risco é significativo, pois atacantes podem obter acesso local por meio de engenharia social ou outras vulnerabilidades. A falha combina um problema de TOCTOU (time-of-check to time-of-use) e confusão de caminho, permitindo acesso ao banco de dados Security Account Manager (SAM), que contém hashes de senhas. Especialistas confirmaram que, embora o exploit funcione, ele pode apresentar bugs que dificultam sua eficácia em algumas versões do Windows, como o Windows Server. A Microsoft ainda não se pronunciou sobre a questão.&lt;/p></description></item></channel></rss>