{"id":12812,"date":"2026-04-21T12:19:18","date_gmt":"2026-04-21T12:19:18","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/23\/windows-defender-bajo-fuego-bluehammer-y-redsun-explotados\/"},"modified":"2026-04-23T03:03:41","modified_gmt":"2026-04-23T03:03:41","slug":"windows-defender-bajo-fuego-bluehammer-y-redsun-explotados","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/es\/2026\/04\/21\/windows-defender-bajo-fuego-bluehammer-y-redsun-explotados\/","title":{"rendered":"Windows Defender bajo fuego: BlueHammer y RedSun explotados activamente desde el 16 de abril"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">5 min. de lectura<\/p>\n<div style=\"color:#888;font-size:0.85em;margin:0 0 16px;\"><span class=\"article-date\">Actualizado: abril de 2026<\/span> (21.04.2026)<\/div>\n<p><strong>Windows Defender est\u00e1 bajo ataque activo desde el 16 de abril de 2026. Las dos vulnerabilidades de escalada de privilegios BlueHammer (CVE-2026-33825) y RedSun, reveladas durante el Patch Tuesday de abril, ya se est\u00e1n explotando en incidentes reales. Los atacantes encadenan los exploits con UnDefend para establecer persistencia, realizar volcado de credenciales, movimiento lateral y despliegue de ransomware. Para los equipos de seguridad de empresas de la regi\u00f3n DACH, esto representa el nivel de urgencia m\u00e1s alto en meses.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">Lo m\u00e1s importante en resumen<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Dos zero-days en Windows Defender.<\/strong> BlueHammer (CVE-2026-33825, parcheado el 14.04.) y el exploit RedSun publicado posteriormente apuntan ambos a la escalada de privilegios mediante una condici\u00f3n de carrera TOCTOU en el motor de correcci\u00f3n de amenazas.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Explotaci\u00f3n activa desde el 16.04.<\/strong> Los feeds de inteligencia de amenazas documentan campa\u00f1as que encadenan BlueHammer, RedSun y UnDefend. El resultado: persistencia, volcado de credenciales, despliegue de ransomware y movimiento lateral.<\/li>\n<li><strong style=\"color:#69d8ed;\">Patch Tuesday de abril con 167 correcciones.<\/strong> El paquete acumulativo de abril cierra 167 vulnerabilidades, incluidos dos zero-days. Quienes a\u00fan no hayan aplicado el parche estar\u00e1n expuestos a la explotaci\u00f3n en cuesti\u00f3n de d\u00edas.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#004a59;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Relacionado<\/span><a href=\"https:\/\/www.securitytoday.de\/2026\/04\/14\/bsi-warnt-zu-f5-big-ip-citrix-netscaler-und-trivy-was-im-april-2026-operativ-zu-tun-ist\/\" style=\"color:#333;text-decoration:underline;\">El BSI alerta sobre F5 BIG-IP, Citrix y Trivy: pasos operativos<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/2026\/04\/15\/ransomware-playbook-72-stunden-security-teams-dach-2026\/\" style=\"color:#333;text-decoration:underline;\">Manual de respuesta ante ransomware en 72 horas<\/a><\/p>\n<h2>Qu\u00e9 significan BlueHammer y RedSun desde el punto de vista t\u00e9cnico<\/h2>\n<p><strong>\u00bfQu\u00e9 es BlueHammer?<\/strong> BlueHammer es el nombre p\u00fablico de la CVE-2026-33825 de zero-day en Windows Defender. T\u00e9cnicamente se trata de una condici\u00f3n de carrera TOCTOU (Time-of-Check to Time-of-Use) en el motor de correcci\u00f3n de amenazas. Un atacante local aprovecha la ventana de tiempo entre la verificaci\u00f3n y el procesamiento de un archivo clasificado como malicioso para elevar sus propios privilegios al nivel SYSTEM.<\/p>\n<p>El exploit se public\u00f3 el 7 de abril de 2026, antes de que Microsoft hubiera desplegado un parche. El Patch Tuesday de abril (14.04.) cerr\u00f3 CVE-2026-33825. Dos d\u00edas despu\u00e9s, el mismo investigador public\u00f3 un segundo exploit, RedSun, que seg\u00fan el propio autor pretend\u00eda ser una protesta contra el proceso de divulgaci\u00f3n de Microsoft. RedSun aprovecha una vulnerabilidad relacionada que no fue abordada completamente en el parche de abril. UnDefend, por su parte, es una herramienta complementaria que elude el propio sistema de monitorizaci\u00f3n de Defender.<\/p>\n<h2>Por qu\u00e9 los atacantes lo han operacionalizado tan r\u00e1pidamente<\/h2>\n<p>La combinaci\u00f3n de BlueHammer m\u00e1s RedSun m\u00e1s UnDefend es casi perfecta desde la perspectiva del atacante. La ruta de escalada de privilegios local funciona en la gran mayor\u00eda de los endpoints Windows que no han sido completamente parcheados en los \u00faltimos 14 d\u00edas. Los atacantes eluden la telemetr\u00eda EDR porque UnDefend neutraliza los componentes de detecci\u00f3n. A continuaci\u00f3n, vuelcan credenciales de LSASS, se mueven lateralmente y despliegan su carga \u00fatil, generalmente ransomware.<\/p>\n<p>Los feeds de inteligencia de amenazas de Europa y Estados Unidos vienen reportando incidentes de forma consistente desde el 16 de abril en los sectores financiero, sanitario e industrial. El BSI no ha emitido hasta ahora ninguna advertencia oficial con un advisory propio; la coordinaci\u00f3n se canaliza a trav\u00e9s de CERT-Bund hacia los sectores afectados. Las pr\u00f3ximas 48 a 72 horas decidir\u00e1n la amplitud de la oleada. Grupos de ransomware con v\u00ednculos con Rusia habr\u00edan integrado ya la combinaci\u00f3n en sus kits de ataque, seg\u00fan varios proveedores de inteligencia de amenazas, lo que acelera su propagaci\u00f3n.<\/p>\n<p>El caso ilustra lo cerca que est\u00e1n en 2026 el ciclo de divulgaci\u00f3n y la explotaci\u00f3n activa. Entre la publicaci\u00f3n p\u00fablica de una prueba de concepto y la primera campa\u00f1a activa han transcurrido en este caso aproximadamente nueve d\u00edas. Hace tres a\u00f1os, el plazo era de tres a seis semanas. La reducci\u00f3n de esa ventana temporal plantea interrogantes fundamentales a los procesos cl\u00e1sicos de gesti\u00f3n de parches. Los parches fuera de banda y las pipelines de despliegue automatizadas ya no son caracter\u00edsticas de lujo, sino una necesidad operativa.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#003340;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#fff;letter-spacing:-0.03em;\">167 CVEs<\/div>\n<div style=\"font-size:15px;color:#fff;margin-top:8px;max-width:480px;margin-left:auto;margin-right:auto;line-height:1.5;\">Volumen total del lanzamiento del Patch Tuesday de Microsoft de abril de 2026. Dos de ellos son zero-days y varios m\u00e1s tienen potencial de escalada de privilegios. Las rondas de parcheo priorizadas son obligatorias.<\/div>\n<div style=\"font-size:12px;color:#69d8ed;margin-top:12px;\">Fuente: Microsoft Security Response Center, resumen del Patch Tuesday de abril de 2026.<\/div>\n<\/div>\n<h2>Qu\u00e9 deben hacer los equipos de seguridad en las pr\u00f3ximas 72 horas<\/h2>\n<div class=\"pros-cons\" style=\"display:grid;grid-template-columns:repeat(auto-fit,minmax(280px,1fr));gap:16px;margin:28px 0;\">\n<div style=\"background:#fafafa;border-top:3px solid #c0392b;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#c0392b;\">Prioridades inmediatas<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">Verificar el estado de parches en todos los endpoints Windows<\/li>\n<li style=\"margin-bottom:6px;\">Forzar el Patch Tuesday de abril, tambi\u00e9n en clientes rezagados<\/li>\n<li style=\"margin-bottom:6px;\">Revisar la telemetr\u00eda EDR en busca de paradas del servicio Defender<\/li>\n<li>Recuperar el playbook de respuesta a incidentes del archivo<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;border-top:3px solid #2d7a3e;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#2d7a3e;\">Refuerzo a medio plazo<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">Hardening de hosts contra LSASS-Dumping (Credential Guard)<\/li>\n<li style=\"margin-bottom:6px;\">Activar alertas sobre indicadores UnDefend en el SIEM<\/li>\n<li style=\"margin-bottom:6px;\">Revisar los controles de movimiento lateral (segmentaci\u00f3n)<\/li>\n<li>Evaluar un segundo EDR junto a Defender para Defense-in-Depth<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<p>La medida inmediata m\u00e1s importante es la tasa de parcheo. El Patch Tuesday de abril sigue en fase de despliegue en muchas organizaciones, ya que las oleadas de distribuci\u00f3n requieren entre 7 y 14 d\u00edas. En el escenario de amenazas actual, ese ciclo es demasiado largo. Los CISO deben coordinarse con el equipo de gesti\u00f3n de clientes para lanzar una oleada extraordinaria que fuerce el rollup de abril en todos los endpoints. Quien siga en el nivel de parches de marzo tiene un problema urgente.<\/p>\n<p>Paralelamente a la oleada de parches, conviene ejecutar un hunting-run sobre la telemetr\u00eda de endpoints. Las paradas del servicio Defender, los accesos inesperados a LSASS y los procesos SYSTEM an\u00f3malos son las se\u00f1ales que permiten detectar a los atacantes en este momento. Los clientes de Sentinel disponen de reglas de an\u00e1lisis predefinidas para ello; CrowdStrike ha activado detecciones IOA en la actualizaci\u00f3n de abril. Para equipos sin un threat-hunter dedicado, un barrido de dos horas sobre los \u00faltimos siete d\u00edas es suficiente para aislar patrones sospechosos.<\/p>\n<p>Por \u00faltimo, un aspecto organizativo de importancia. BlueHammer y RedSun han demostrado que en 2026 la publicaci\u00f3n de exploits antes que los parches ser\u00e1 m\u00e1s frecuente. La cadencia cl\u00e1sica del Patch Tuesday ya no es suficiente garant\u00eda. Los equipos de seguridad deben acordar con la gesti\u00f3n de clientes y la direcci\u00f3n una norma extraordinaria que permita despliegues de parches fuera de banda ante zero-days explotados activamente. Quien no haya documentado esa decisi\u00f3n con antelaci\u00f3n perder\u00e1 d\u00edas en la coordinaci\u00f3n que simplemente no puede permitirse.<\/p>\n<h2>Preguntas frecuentes<\/h2>\n<h3>\u00bfC\u00f3mo detecto ataques con BlueHammer o RedSun?<\/h3>\n<p>Los indicadores de compromiso incluyen paradas inusuales del servicio Defender, procesos inesperados a nivel SYSTEM con procesos padre en sesiones de usuario y accesos reiterados a LSASS poco despu\u00e9s de eventos de inicio de sesi\u00f3n. Proveedores de threat intelligence como CrowdStrike, Microsoft Defender for Endpoint y Sentinel han incorporado estos patrones en sus reglas actuales. Realizar una b\u00fasqueda personalizada en el SIEM sobre estas firmas resulta muy recomendable en este momento.<\/p>\n<h3>\u00bfQu\u00e9 hacer si el parche de abril a\u00fan no se ha desplegado en la organizaci\u00f3n?<\/h3>\n<p>Acelerar de inmediato la oleada de despliegue. Los tiempos de rollout est\u00e1ndar no se ajustan a la situaci\u00f3n actual. Si el parche se ha retrasado por motivos de compatibilidad, los avisos de Microsoft describen mitigaciones temporales. Adicionalmente, reforzar la segmentaci\u00f3n de red y el acceso Zero-Trust en los puntos cr\u00edticos.<\/p>\n<h3>\u00bfAfecta el ataque tambi\u00e9n a servidores o solo a clientes Windows?<\/h3>\n<p>Principalmente a clientes, ya que la ruta de ataque requiere una sesi\u00f3n de usuario. Sin embargo, los servidores Windows con inicio de sesi\u00f3n interactivo o Terminal Services tambi\u00e9n est\u00e1n en el \u00e1mbito de riesgo. Defender for Servers y sus equivalentes en Azure cuentan con los parches correspondientes, aunque la priorizaci\u00f3n en los rollouts de servidores suele ser inferior a la de los clientes.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">M\u00e1s de la red MBF Media<\/h2>\n<div style=\"margin:40px 0 24px 0;\">\n<div style=\"padding:14px 18px;border-left:3px solid #0bb7fd;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#0bb7fd;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">cloudmagazin<\/div>\n<p><a href=\"https:\/\/www.cloudmagazin.com\/2026\/04\/21\/kubernetes-1-36-release-april-2026-user-namespaces-ingress-nginx\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Kubernetes 1.36: User Namespaces estable, Ingress-NGINX retirado<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #202528;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#202528;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">mybusinessfuture<\/div>\n<p><a href=\"https:\/\/mybusinessfuture.com\/bitkom-ki-studie-2026-41-prozent-unternehmen-mittelstand\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Estudio Bitkom sobre IA 2026: el 41 por ciento de las empresas usa IA<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #d65663;background:#fafafa;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#d65663;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">digital-chiefs<\/div>\n<p><a href=\"https:\/\/www.digital-chiefs.de\/gartner-it-spending-prognose-2026-cio-budget-einordnung\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Previsi\u00f3n Gartner 2026: gasto en TI alcanza 6.150 mil millones<\/a>\n<\/div>\n<\/div>\n<p style=\"text-align:right;\"><em>Fuente imagen de portada: Pexels \/ Tima Miroshnichenko (px:5380664)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"BlueHammer (CVE-2026-33825) y RedSun en Windows Defender est\u00e1n siendo activamente explotados desde el 16.04. Lo que los equipos de seguridad deben hacer ahora.","protected":false},"author":10,"featured_media":12561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Windows Defender bajo ataque: BlueHammer (CVE-2026-33825) y RedSun explotados activamente desde el 16\/04. Priorizar oleada de parches + caza de IOC. Windows Defender bajo ataque: BlueHammer (CVE-2026-33825) y RedSun explotados activamente desde el 16\/04. Priorizar oleada de parches + caza de IOC.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-12812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktuelles"],"wpml_language":"es","wpml_translation_of":12562,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/12812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/comments?post=12812"}],"version-history":[{"count":0,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/12812\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media\/12561"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media?parent=12812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/categories?post=12812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/tags?post=12812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}