Exploit zero-day BlueHammer publié ciblant Windows Defender. Élévation de privilèges via TOCTOU sans patch disponible.
En bref
- BlueHammer : exploit zero-day d'élévation de privilèges ciblant Windows Defender, publié sur GitHub le 3 avril 2026
- Tous les systèmes Windows avec Defender actif sont potentiellement vulnérables — aucun patch Microsoft disponible
- Action urgente : appliquer les mitigations recommandées et surveiller les accès SAM
Les faits
Le 3 avril 2026, un chercheur en sécurité opérant sous le pseudonyme Nightmare-Eclipse a publié sur GitHub un exploit fonctionnel baptisé BlueHammer. Ce proof-of-concept cible une vulnérabilité zero-day dans le mécanisme de mise à jour des signatures de Windows Defender Antivirus. Aucun identifiant CVE n'a encore été attribué par Microsoft à cette faille, malgré la publication du code d'exploitation. Le chercheur a indiqué avoir divulgué la vulnérabilité de manière responsable au Microsoft Security Response Center (MSRC), mais affirme que la gestion du processus de divulgation l'a conduit à publier l'exploit par frustration.
Techniquement, BlueHammer exploite une condition de course TOCTOU (Time-of-Check to Time-of-Use) combinée à une confusion de chemin dans le processus de mise à jour des définitions de Defender. L'exploit cible spécifiquement l'interface RPC interne IMpService et l'appel ServerMpUpdateEngineSignature, détournant le flux de mise à jour plutôt que le moteur d'analyse lui-même. Le résultat permet d'accéder à la base SAM (Security Account Manager) contenant les hashes NTLM des comptes locaux.
D'après les analyses publiées par des chercheurs indépendants, l'exploit parvient à écraser temporairement le mot de passe d'un compte administrateur local, à s'authentifier via LogonUserEx, puis à créer et démarrer un service Windows pour atteindre une exécution SYSTEM complète. Sur Windows Server, l'élévation se limite à un privilège administrateur élevé sans atteindre SYSTEM.
Impact et exposition
Toute machine Windows exécutant Windows Defender avec les mises à jour de signatures actives est potentiellement vulnérable. Cela inclut les postes de travail Windows 10 et 11, ainsi que les serveurs Windows Server 2016, 2019, 2022 et 2025. La surface d'attaque est massive puisque Defender est activé par défaut sur toutes les installations Windows modernes. L'exploitation nécessite un accès local à la machine, ce qui limite le vecteur d'attaque initial mais rend la faille particulièrement dangereuse dans les scénarios de post-exploitation et de mouvement latéral.
L'exploit n'est pas fiable à 100 % selon son auteur, mais fonctionne suffisamment bien pour constituer une menace crédible. La publication du code source complet sur GitHub rend cette vulnérabilité accessible à un large éventail d'attaquants, y compris des groupes moins sophistiqués. Plusieurs équipes de threat intelligence ont confirmé des tentatives d'intégration de BlueHammer dans des frameworks d'attaque existants depuis sa publication.
Recommandations immédiates
- Surveiller les accès anormaux au fichier SAM et les créations suspectes de services Windows via les journaux d'événements (Event ID 7045)
- Restreindre les privilèges locaux et appliquer le principe du moindre privilège sur tous les postes et serveurs
- Déployer les règles Sigma et YARA publiées par la communauté (référentiel BlueHammerFix sur GitHub) pour détecter les tentatives d'exploitation
- Activer la protection renforcée contre les falsifications (Tamper Protection) dans Windows Security Center
- Monitorer les appels RPC vers l'interface IMpService via les solutions EDR déployées
- Appliquer le patch Microsoft dès sa publication — aucun correctif officiel n'est disponible à ce jour
⚠️ Urgence
Exploit zero-day publiquement disponible sans correctif Microsoft. Le code d'exploitation est accessible sur GitHub et des tentatives d'intégration dans des frameworks offensifs ont été observées. Appliquez immédiatement les mesures de détection et de mitigation recommandées.
Comment savoir si je suis vulnérable à BlueHammer ?
Vérifiez si Windows Defender est actif sur vos machines via PowerShell avec la commande Get-MpComputerStatus | Select-Object AMServiceEnabled, AntivirusEnabled. Si les deux valeurs retournent True, votre système utilise Defender et est potentiellement exposé. Vérifiez également que Tamper Protection est activé via Get-MpComputerStatus | Select-Object IsTamperProtected. Auditez les accès récents au fichier SAM dans les journaux de sécurité Windows.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA
CVE-2025-2749 : path traversal Kentico Xperience vers RCE, ajoutée au KEV CISA le 20 avril 2026. Échéance fédérale fixée au 4 mai 2026.
CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois
CVE-2026-34621 : zero-day Adobe Acrobat / Reader exploité depuis décembre 2025 via PDF malveillant, patch APSB26-43 publié le 11 avril 2026.
CVE-2026-35616 : FortiClient EMS API auth bypass exploité
CVE-2026-35616 expose les serveurs FortiClient EMS 7.4.5 et 7.4.6 à un bypass d'authentification API exploité in-the-wild depuis le 31 mars 2026.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire