Windows Defender に3件のゼロデイ——パッチ未提供のまま実攻撃が進行中、CISA が5月6日までの対応を命令
セキュリティ研究者が開示プロセスへの不満から公開した Windows Defender の概念実証コード(PoC)が、今まさに実際の攻撃に転用されている。2026年4月24日、Huntress Labs が3件のゼロデイ脆弱性すべてが野放しで悪用されていることを確認した。CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ庁)は連邦機関に対して5月6日までのパッチ適用を命じており、民間企業も無関係ではいられない状況だ。 3件のゼロデイ脆弱性の概要 今回問題になっているのは、「Chaotic Eclipse」または「Nightmare-Eclipse」と名乗る匿名研究者が公開した以下の3つの脆弱性だ。 BlueHammer(CVE-2026-33825) Microsoft Defender のローカル権限昇格(LPE)脆弱性。SYSTEM 権限または管理者権限への昇格が可能。Huntress Labs によると4月10日から実際の攻撃で悪用が確認されており、3件の中で最も早期から活動が続いている。2026年4月の Patch Tuesday で修正済み。 RedSun(CVE 未採番) 同じく Defender の LPE 脆弱性。Windows 10・Windows 11・Windows Server 2019以降のすべてで、Defender が有効な環境であれば SYSTEM 権限を取得できる。Defender がクラウドタグ付きの悪意あるファイルを検出した際、そのファイルを元の場所へ再書き込みするという特異な挙動を悪用する。4月の Patch Tuesday を適用済みの環境でも依然として影響を受ける点が深刻だ。 UnDefend(CVE 未採番) 標準ユーザー権限のみで Defender の定義ファイル更新をブロックできる脆弱性。SSL VPN ユーザーアカウントが侵害されたデバイスで、攻撃者が RedSun と UnDefend を組み合わせて使用する「ハンズオン・キーボード」型の攻撃が確認されている。 PoCが公開された経緯 研究者はこれらの脆弱性を Microsoft のセキュリティ応答センター(MSRC)に報告したが、開示プロセスへの不満から「抗議」としてエクスプロイトコードを公開した。このケースは、ベンダーと研究者の間の責任ある開示(Coordinated Vulnerability Disclosure: CVD)の難しさを改めて浮き彫りにしている。 Microsoft は「セキュリティ上の問題を調査し、できる限り早く顧客を保護するためのアップデートを提供するコミットメントがある」と声明を出しているが、RedSun と UnDefend についてはパッチ提供時期が明示されていない。 実務への影響——日本のエンジニア・IT管理者が今すぐやること 1. 4月 Patch Tuesday の適用確認を最優先で BlueHammer のパッチは既にリリースされている。Windows Update・WSUS・Intune のいずれの環境でも、未適用デバイスがないかを即座に洗い出してほしい。 ...