{"id":12860,"date":"2026-04-21T12:19:18","date_gmt":"2026-04-21T12:19:18","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/23\/windows-defender-sous-le-feu-bluehammer-et-redsun-activement\/"},"modified":"2026-04-23T03:40:30","modified_gmt":"2026-04-23T03:40:30","slug":"windows-defender-sous-le-feu-bluehammer-et-redsun-activement","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/21\/windows-defender-sous-le-feu-bluehammer-et-redsun-activement\/","title":{"rendered":"Windows Defender sous le feu : BlueHammer et RedSun activement exploit\u00e9s depuis le 16.04"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">5 min de lecture<\/p>\n<div style=\"color:#888;font-size:0.85em;margin:0 0 16px;\"><span class=\"article-date\">Mise \u00e0 jour : avril 2026<\/span> (21.04.2026)<\/div>\n<p><strong>Windows Defender est actuellement la cible d&rsquo;attaques actives depuis le 16 avril 2026. Les deux failles d&rsquo;\u00e9l\u00e9vation de privil\u00e8ges BlueHammer (CVE-2026-33825) et RedSun, r\u00e9v\u00e9l\u00e9es lors du Patch Tuesday d&rsquo;avril, sont d\u00e9sormais exploit\u00e9es dans des incidents r\u00e9els. Les attaquants combinent ces exploits avec UnDefend pour \u00e9tablir une persistance, effectuer du credential dumping, du lateral movement et d\u00e9ployer des ransomwares. Pour les \u00e9quipes de s\u00e9curit\u00e9 des entreprises DACH, il s&rsquo;agit du niveau d&rsquo;urgence le plus \u00e9lev\u00e9 depuis des mois.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">L&rsquo;essentiel en bref<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Deux zero-days dans Windows Defender.<\/strong> BlueHammer (CVE-2026-33825, patch\u00e9 le 14.04.) et l&rsquo;exploit RedSun qui a suivi ciblent tous deux une \u00e9l\u00e9vation de privil\u00e8ges via une condition de course TOCTOU dans le moteur de rem\u00e9diation des menaces.<\/li>\n<li style=\"margin-bottom:12px;\"><strong style=\"color:#69d8ed;\">Exploitation active depuis le 16.04.<\/strong> Les flux de threat intelligence documentent des campagnes encha\u00eenant BlueHammer, RedSun et UnDefend. R\u00e9sultat : persistance, credential dumping, d\u00e9ploiement de ransomware et lateral movement.<\/li>\n<li><strong style=\"color:#69d8ed;\">Patch Tuesday d&rsquo;avril avec 167 correctifs.<\/strong> Le correctif d&rsquo;avril corrige 167 vuln\u00e9rabilit\u00e9s, dont deux zero-days. Ceux qui n&rsquo;ont pas encore appliqu\u00e9 le patch risquent une exploitation sous quelques jours.<\/li>\n<\/ul>\n<\/div>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#004a59;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">En lien<\/span><a href=\"https:\/\/www.securitytoday.de\/2026\/04\/14\/bsi-warnt-zu-f5-big-ip-citrix-netscaler-und-trivy-was-im-april-2026-operativ-zu-tun-ist\/\" style=\"color:#333;text-decoration:underline;\">Le BSI met en garde contre F5 BIG-IP, Citrix et Trivy : mesures op\u00e9rationnelles<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/2026\/04\/15\/ransomware-playbook-72-stunden-security-teams-dach-2026\/\" style=\"color:#333;text-decoration:underline;\">Playbook ransomware : 72 heures pour les \u00e9quipes de s\u00e9curit\u00e9 DACH<\/a><\/p>\n<h2>Ce que signifient techniquement BlueHammer et RedSun<\/h2>\n<p><strong>Qu&rsquo;est-ce que BlueHammer ?<\/strong> BlueHammer est le nom public de la zero-day CVE-2026-33825 dans Windows Defender. Techniquement, il s&rsquo;agit d&rsquo;une condition de course TOCTOU (Time-of-Check to Time-of-Use) dans le moteur de rem\u00e9diation des menaces. Un attaquant local exploite l&rsquo;intervalle de temps entre la v\u00e9rification et le traitement d&rsquo;un fichier class\u00e9 comme malveillant pour \u00e9tendre ses propres droits au niveau SYSTEM.<\/p>\n<p>L&rsquo;exploit a \u00e9t\u00e9 publi\u00e9 le 7 avril 2026, avant que Microsoft ne d\u00e9ploie un correctif. Le Patch Tuesday d&rsquo;avril (14.04.) a corrig\u00e9 la CVE-2026-33825. Deux jours plus tard, le m\u00eame chercheur a publi\u00e9 un second exploit, RedSun, pr\u00e9sent\u00e9 comme un acte de protestation contre le processus de divulgation de Microsoft. RedSun exploite une vuln\u00e9rabilit\u00e9 apparent\u00e9e, qui n&rsquo;a pas \u00e9t\u00e9 enti\u00e8rement corrig\u00e9e dans le patch d&rsquo;avril. UnDefend, enfin, est un outil compl\u00e9mentaire qui contourne la surveillance de Defender.<\/p>\n<h2>Pourquoi les attaquants ont op\u00e9rationnalis\u00e9 cette combinaison aussi rapidement<\/h2>\n<p>L\u2019association BlueHammer, RedSun et UnDefend est presque parfaite du point de vue des attaquants. Le chemin d\u2019escalade de privil\u00e8ges local fonctionne sur une majorit\u00e9 de terminaux Windows qui n\u2019ont pas encore \u00e9t\u00e9 enti\u00e8rement corrig\u00e9s au cours des 14 derniers jours. Les attaquants contournent la t\u00e9l\u00e9m\u00e9trie EDR, car UnDefend neutralise les composants de d\u00e9tection. Ils extraient ensuite les identifiants de LSASS, se d\u00e9placent lat\u00e9ralement et d\u00e9ploient leur charge utile, g\u00e9n\u00e9ralement un ransomware.<\/p>\n<p>Depuis le 16 avril, les flux de threat intelligence en Europe et aux \u00c9tats-Unis signalent de mani\u00e8re constante des incidents dans les secteurs de la finance, de la sant\u00e9 et de la fabrication. Le BSI n\u2019a pas encore \u00e9mis d\u2019avertissement officiel avec un advisory propre, la coordination passant par les canaux CERT-Bund vers les secteurs concern\u00e9s. Les prochaines 48 \u00e0 72 heures seront d\u00e9cisives pour d\u00e9terminer l\u2019ampleur de cette vague. Selon plusieurs entreprises de threat intelligence, des groupes de ransomware li\u00e9s \u00e0 la Russie auraient d\u00e9j\u00e0 int\u00e9gr\u00e9 cette combinaison dans leurs kits d\u2019attaque, ce qui acc\u00e9l\u00e8re sa propagation.<\/p>\n<p>Ce cas illustre \u00e0 quel point les cycles de divulgation et d\u2019exploitation active se sont rapproch\u00e9s en 2026. Entre la publication publique d\u2019une preuve de concept et la premi\u00e8re campagne active, il ne s\u2019est \u00e9coul\u00e9 que neuf jours dans ce cas pr\u00e9cis. Il y a trois ans, ce d\u00e9lai \u00e9tait encore de trois \u00e0 six semaines. La r\u00e9duction de cette fen\u00eatre remet en question les processus classiques de gestion des correctifs. Les patches hors bande et les pipelines de d\u00e9ploiement automatis\u00e9s ne sont plus des fonctionnalit\u00e9s de luxe, mais une n\u00e9cessit\u00e9 op\u00e9rationnelle.<\/p>\n<div class=\"evm-stat evm-stat-highlight\" style=\"text-align:center;background:#003340;border-radius:12px;padding:32px 24px;margin:32px 0;\">\n<div style=\"font-size:48px;font-weight:700;color:#fff;letter-spacing:-0.03em;\">167 CVEs<\/div>\n<div style=\"font-size:15px;color:#fff;margin-top:8px;max-width:480px;margin-left:auto;margin-right:auto;line-height:1.5;\">Port\u00e9e totale du Patch Tuesday de Microsoft d\u2019avril 2026. Deux d\u2019entre eux sont des zero-days, plusieurs autres pr\u00e9sentent un potentiel d\u2019escalade de privil\u00e8ges. Des cycles de correctifs prioritaires s\u2019imposent.<\/div>\n<div style=\"font-size:12px;color:#69d8ed;margin-top:12px;\">Source : Microsoft Security Response Center, April 2026 Patch Tuesday Summary.<\/div>\n<\/div>\n<h2>Ce que les \u00e9quipes de s\u00e9curit\u00e9 doivent faire dans les 72 prochaines heures<\/h2>\n<div class=\"pros-cons\" style=\"display:grid;grid-template-columns:repeat(auto-fit,minmax(280px,1fr));gap:16px;margin:28px 0;\">\n<div style=\"background:#fafafa;border-top:3px solid #c0392b;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#c0392b;\">Priorit\u00e9s imm\u00e9diates<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">V\u00e9rifier l&rsquo;\u00e9tat des correctifs sur tous les terminaux Windows<\/li>\n<li style=\"margin-bottom:6px;\">Forcer le Patch Tuesday d&rsquo;avril, m\u00eame sur les clients en retard<\/li>\n<li style=\"margin-bottom:6px;\">Contr\u00f4ler la t\u00e9l\u00e9m\u00e9trie EDR pour les arr\u00eats du service Defender<\/li>\n<li>Sortir le playbook de r\u00e9ponse aux incidents des archives<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;border-top:3px solid #2d7a3e;padding:18px 20px;border-radius:4px;\">\n<p style=\"margin:0 0 10px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#2d7a3e;\">S\u00e9curisation \u00e0 moyen terme<\/p>\n<ul style=\"margin:0;padding-left:18px;color:#333;line-height:1.55;font-size:0.95em;\">\n<li style=\"margin-bottom:6px;\">Durcissement des h\u00f4tes contre le LSASS-Dumping (Credential Guard)<\/li>\n<li style=\"margin-bottom:6px;\">Activer les alertes sur les indicateurs UnDefend dans le SIEM<\/li>\n<li style=\"margin-bottom:6px;\">V\u00e9rifier les contr\u00f4les de mouvement lat\u00e9ral (segmentation)<\/li>\n<li>\u00c9valuer un deuxi\u00e8me EDR en compl\u00e9ment de Defender pour une d\u00e9fense en profondeur<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<p>La mesure imm\u00e9diate la plus importante est le taux de correctifs. Le Patch Tuesday d&rsquo;avril est encore en cours de d\u00e9ploiement dans de nombreuses entreprises, car les vagues de d\u00e9ploiement prennent g\u00e9n\u00e9ralement 7 \u00e0 14 jours. Dans la situation actuelle de menace, ce cycle est trop long. Les RSSI devraient, en collaboration avec l&rsquo;\u00e9quipe de gestion des clients, mettre en place une vague sp\u00e9ciale qui force le correctif d&rsquo;avril sur tous les terminaux. Ceux qui sont encore au niveau du correctif de mars ont un probl\u00e8me aigu.<\/p>\n<p>Parall\u00e8lement \u00e0 la vague de correctifs, une chasse aux menaces via la t\u00e9l\u00e9m\u00e9trie des terminaux est recommand\u00e9e. Les arr\u00eats du service Defender, les acc\u00e8s inattendus au LSASS et les processus SYSTEM anormaux sont les signaux par lesquels les attaquants se manifestent actuellement. Les clients de Sentinel disposent de r\u00e8gles d&rsquo;analyse pr\u00e9d\u00e9finies, CrowdStrike a activ\u00e9 des d\u00e9tections IOA dans la mise \u00e0 jour d&rsquo;avril. Pour les \u00e9quipes sans chasseur de menaces d\u00e9di\u00e9, un balayage de deux heures sur les sept derniers jours suffit pour isoler les sch\u00e9mas suspects.<\/p>\n<p>Enfin, un point important sur le plan organisationnel. BlueHammer et RedSun ont montr\u00e9 que les publications d&rsquo;exploits avant les correctifs deviendront plus fr\u00e9quentes d&rsquo;ici 2026. Le rythme classique du Patch Tuesday n&rsquo;est plus s\u00fbr. Les \u00e9quipes de s\u00e9curit\u00e9 devraient d\u00e9finir avec la gestion des clients et la direction une r\u00e8gle sp\u00e9ciale permettant des d\u00e9ploiements de correctifs hors bande en cas de zero-days activement exploit\u00e9s. Ceux qui n&rsquo;ont pas document\u00e9 cette d\u00e9cision \u00e0 l&rsquo;avance perdent des jours en coordination, un temps qu&rsquo;ils n&rsquo;ont pas.<\/p>\n<h2>Questions fr\u00e9quentes<\/h2>\n<h3>Comment d\u00e9tecter les attaques avec BlueHammer ou RedSun ?<\/h3>\n<p>Les indicateurs de compromission incluent des arr\u00eats inhabituels du service Defender, des processus au niveau SYSTEM inattendus avec des parents dans les sessions utilisateur, et des acc\u00e8s fr\u00e9quents au LSASS peu apr\u00e8s les \u00e9v\u00e9nements de connexion. Les fournisseurs de threat intelligence comme CrowdStrike, Microsoft Defender for Endpoint et Sentinel ont int\u00e9gr\u00e9 ces sch\u00e9mas dans leurs r\u00e8gles actuelles. Une chasse personnalis\u00e9e dans le SIEM sur ces signatures est d\u00e9sormais judicieuse.<\/p>\n<h3>Que faire si le correctif d&rsquo;avril n&rsquo;est pas encore d\u00e9ploy\u00e9 dans l&rsquo;entreprise ?<\/h3>\n<p>Acc\u00e9l\u00e9rer imm\u00e9diatement la vague de d\u00e9ploiement. Les d\u00e9lais de d\u00e9ploiement standard ne conviennent pas \u00e0 la situation actuelle. Si le correctif est retard\u00e9 pour des raisons de compatibilit\u00e9, des solutions de contournement temporaires sont d\u00e9crites dans les avis Microsoft. Renforcer en outre la segmentation du r\u00e9seau et l&rsquo;acc\u00e8s Zero Trust aux points critiques.<\/p>\n<h3>L&rsquo;attaque concerne-t-elle aussi les serveurs ou uniquement les clients Windows ?<\/h3>\n<p>Principalement les clients, car le vecteur d&rsquo;attaque n\u00e9cessite une session utilisateur. Cependant, les serveurs Windows avec connexion interactive ou services Terminal sont \u00e9galement concern\u00e9s. Defender for Servers et ses \u00e9quivalents Azure disposent des correctifs, mais la priorisation des d\u00e9ploiements sur les serveurs est souvent moins bonne que sur les clients.<\/p>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Plus du r\u00e9seau MBF Media<\/h2>\n<div style=\"margin:40px 0 24px 0;\">\n<div style=\"padding:14px 18px;border-left:3px solid #0bb7fd;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#0bb7fd;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">cloudmagazin<\/div>\n<p><a href=\"https:\/\/www.cloudmagazin.com\/2026\/04\/21\/kubernetes-1-36-release-april-2026-user-namespaces-ingress-nginx\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Kubernetes 1.36 : User Namespaces stabilis\u00e9, Ingress-NGINX retir\u00e9<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #202528;background:#fafafa;margin-bottom:6px;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#202528;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">mybusinessfuture<\/div>\n<p><a href=\"https:\/\/mybusinessfuture.com\/bitkom-ki-studie-2026-41-prozent-unternehmen-mittelstand\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">\u00c9tude Bitkom sur l&rsquo;IA 2026 : 41 % des entreprises utilisent l&rsquo;IA<\/a>\n<\/div>\n<div style=\"padding:14px 18px;border-left:3px solid #d65663;background:#fafafa;\">\n<div style=\"font-size:0.7em;font-weight:700;color:#d65663;text-transform:uppercase;letter-spacing:0.12em;margin-bottom:4px;\">digital-chiefs<\/div>\n<p><a href=\"https:\/\/www.digital-chiefs.de\/gartner-it-spending-prognose-2026-cio-budget-einordnung\/\" style=\"font-weight:600;line-height:1.4;color:#1a1a1a;text-decoration:none;\">Pr\u00e9vision Gartner 2026 : d\u00e9penses IT \u00e0 6 150 milliards<\/a>\n<\/div>\n<\/div>\n<p style=\"text-align:right;\"><em>Source image principale : Pexels \/ Tima Miroshnichenko (px : 5380664)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"BlueHammer (CVE-2026-33825) et RedSun sont activement exploit\u00e9s dans Windows Defender depuis le 16 avril. Ce que les \u00e9quipes de s\u00e9curit\u00e9 doivent faire maintenant.","protected":false},"author":10,"featured_media":12561,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Windows Defender attaqu\u00e9 : BlueHammer (CVE-2026-33825) et RedSun activement exploit\u00e9s depuis le 16\/04. Priorisez correctifs et recherche d'IOC.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-12860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":12562,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=12860"}],"version-history":[{"count":0,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/12860\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/12561"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=12860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=12860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=12860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}