研究人员公开未修复的Windows 0Day漏洞BlueHammer攻击者可获取SYSTEM权限目前尚无补丁据Bleeping Computer报道一名心怀不满的研究人员公开了Windows 0Day漏洞BlueHammer该权限提升漏洞允许攻击者获取SYSTEM或管理员权限。该研究人员曾私下向微软报告此漏洞但批评微软安全响应中心(MSRC)的漏洞披露处理方式。4月3日这位化名Nightmare-Eclipse的专家在GitHub上发布了BlueHammer漏洞利用代码。由于微软尚未发布补丁该漏洞符合0Day定义使Windows系统面临潜在攻击风险。我真的很想知道他们做这个决定的依据是什么明明知道会发生这种情况却依然我行我素他们是认真的吗 托管BlueHammer漏洞的GitHub仓库描述中这样写道。被微软漏洞赏金计划惹毛的愤怒极客公开了0Day漏洞利用代码大概是这样吧我也不确定。我还没测试验证但其他极客告诉我这是真的。https://t.co/u19Dy2SP0k— vx-underground (vxunderground) 2026年4月6日Nightmare-Eclipse指出他在PoC利用代码中植入了一些可能阻止其正常工作的错误。知名网络安全专家Will Dormann证实BlueHammer漏洞确实有效。这是一个结合TOCTOU时间检查与使用时间差和路径混淆的本地权限提升(LPE)漏洞。虽然利用难度较高但本地攻击者可通过该漏洞访问包含密码哈希的安全账户管理器(SAM)数据库。获得此访问权限后攻击者可提升至SYSTEM权限可能完全控制机器并生成SYSTEM级shell来控制系统。最新披露的Windows 0Day LPE漏洞名为BlueHammer [github.com]。报告者表示 [deadeclipse666.blogspot.com]之所以公开是因为不满MSRC现在的运作方式。Dormann在Mastodon上写道MSRC过去合作体验很好。但为了节省成本微软裁掉了技术专家只剩下按流程办事的人。如果微软因报告者拒绝提交漏洞利用视频而关闭案例我一点都不会惊讶因为这显然是MSRC现在的要求。尽管BlueHammer需要本地访问权限但仍构成严重风险。攻击者可通过社会工程、窃取凭证或利用其他漏洞获取系统访问权。