Actualmente, la vulnerabilidad permanece sin parche.
“RedSun” explota un fallo lógico en el mecanismo de gestión de archivos en la nube de Windows Defender, específicamente en el uso de la API Cloud Files (cldapi.dll).
El comportamiento vulnerable consiste en que Defender, al detectar un archivo malicioso con etiqueta cloud, reescribe el archivo en su ubicación original, en lugar de simplemente eliminarlo o aislarlo.
El exploit encadena este comportamiento para redirigir escrituras hacia rutas críticas del sistema.
Cadena de explotación
- El atacante escribe un archivo EICAR usando la API Cloud Files (cldapi.dll)
- Se utiliza un oplock (opportunistic lock) para pausar la operación de restauración
- Se emplean NTFS junctions y reparse points para redirigir la ruta
- La escritura se redirige a C:\Windows\System32
- Defender reanuda la operación y sobrescribe un binario crítico (ej. TieringEngineService.exe)
- El atacante ejecuta el binario modificado con privilegios SYSTEM
Impacto
- Escalada de privilegios local a SYSTEM
- Compromiso total del sistema
- Persistencia mediante modificación de binarios críticos
- Posible bypass de controles de seguridad
Sistemas afectados
- Windows 10 (todas las versiones soportadas)
- Windows 11 (todas las versiones soportadas)
- Windows Server 2019, 2022 y 2025
El exploit funciona con alta fiabilidad incluso en sistemas completamente parcheados (abril 2026).
Relación con otras vulnerabilidades
- CVE-2026-33825 (BlueHammer) ya fue corregida en Patch Tuesday de abril 2026
- RedSun introduce un vector completamente distinto, lo que sugiere debilidades estructurales en Defender
Clasificación
- Tipo: Local Privilege Escalation (LPE)
- CWE: Insufficient Granularity of Access Control
- MITRE ATT&CK:
- TA0004 Privilege Escalation
- T1068 Exploitation for Privilege Escalation
Estado actual
- Sin parche disponible
- PoC no publicado completamente, pero metodología documentada
- Confirmado funcionamiento en entornos reales
- Segunda vulnerabilidad crítica publicada en corto intervalo por el mismo investigador (Chaotic Eclipse / Nightmare-Eclipse)
Recomendaciones técnicas
- Monitorizar actividad relacionada con cldapi.dll
- Detectar escrituras anómalas en C:\Windows\System32
- Alertar sobre uso de NTFS junctions y reparse points
- Detectar uso de oplocks en procesos no habituales
- Correlacionar ejecución de binarios del sistema recientemente modificados
- Implementar controles EDR para detectar manipulación de rutas
Gobernanza y control del riesgo
Este caso evidencia un problema más profundo que una vulnerabilidad aislada:
- Dependencia excesiva de lógica automatizada en componentes críticos
- Falta de controles robustos en operaciones privilegiadas
- Riesgos derivados de integración con servicios cloud
Áreas impactadas:
- Seguridad de endpoint
- Arquitectura de sistemas operativos
- Gestión de vulnerabilidades
- Detección y respuesta
Lectura estratégica
No se trata de un fallo puntual sino de un patrón:
la combinación de lógica automatizada + privilegios elevados + manipulación de rutas crea superficies de ataque difíciles de controlar.
Este tipo de vulnerabilidades refuerza una idea clave:
los mecanismos de seguridad complejos también amplían la superficie de ataque si no están diseñados con control estricto de contexto y privilegios.