<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Exploração De Zero-Days on BR Defense Center</title><link>https://brdefense.center/tags/explora%C3%A7%C3%A3o-de-zero-days/</link><description>Recent content in Exploração De Zero-Days on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 17 Apr 2026 07:46:43 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/explora%C3%A7%C3%A3o-de-zero-days/index.xml" rel="self" type="application/rss+xml"/><item><title>Ameaças exploram vulnerabilidades do Windows para obter privilégios elevados</title><link>https://brdefense.center/news/ameacas-exploram-vulnerabilidades-do-windows-para/</link><pubDate>Fri, 17 Apr 2026 07:46:43 -0300</pubDate><guid>https://brdefense.center/news/ameacas-exploram-vulnerabilidades-do-windows-para/</guid><description>&lt;p>Recentemente, três vulnerabilidades de segurança do Windows estão sendo exploradas por atores maliciosos para obter permissões de administrador ou SYSTEM. O pesquisador de segurança conhecido como &amp;lsquo;Chaotic Eclipse&amp;rsquo; divulgou códigos de exploração para essas falhas, em protesto à forma como o Centro de Resposta a Segurança da Microsoft (MSRC) lidou com o processo de divulgação. As vulnerabilidades, chamadas BlueHammer e RedSun, são falhas de escalonamento de privilégios locais no Microsoft Defender, enquanto a terceira, UnDefend, permite que um usuário padrão bloqueie atualizações de definições do Defender. No momento da divulgação, essas falhas eram consideradas zero-days, pois não havia patches disponíveis. Pesquisadores da Huntress Labs relataram que as três explorações estão sendo usadas ativamente, com a BlueHammer sendo explorada desde 10 de abril. Embora a Microsoft tenha corrigido a vulnerabilidade BlueHammer, as falhas RedSun e UnDefend ainda não têm patches disponíveis. A RedSun, por exemplo, permite que atacantes obtenham privilégios SYSTEM em sistemas Windows 10, 11 e Server 2019 e posteriores, mesmo após a aplicação de correções anteriores. A Microsoft reafirmou seu compromisso em investigar problemas de segurança reportados e atualizar dispositivos afetados rapidamente.&lt;/p></description></item></channel></rss>