首页
社区
课程
招聘
微软3年前补丁形同虚设,MiniPlasma漏洞可一秒提权至SYSTEM
发表于: 1天前 651

微软3年前补丁形同虚设,MiniPlasma漏洞可一秒提权至SYSTEM

1天前
651

按时打补丁就能高枕无忧?近日,研究员 Chaotic Eclipse 公开了一个名为 MiniPlasma 的 Windows 本地提权 0day 漏洞完整利用代码(PoC)。即使你的系统已经安装了2026年5月所有最新补丁,攻击者依然能借此从普通用户一步跃升为拥有至高权限的 SYSTEM 账户。


三年前“已修复”漏洞,为何又活了?

这一次的漏洞核心,直指 Windows 的 Cloud Filter 驱动程序 cldflt.sys 中的 HsmOsBlockPlaceholderAccess 例程。


这个缺陷其实是个“老面孔”。早在2020年9月,谷歌 Project Zero 的知名研究员 James Forshaw 就向微软报告了同样的问题,微软为它分配了编号 CVE-2020-17103,并在2020年12月的补丁日中宣布修复。


然而,Chaotic Eclipse 调查后发现,微软当初的修复要么从未真正生效,要么在后续更新中被悄悄回滚了。他使用的原始 PoC,几乎就是当年谷歌提供的版本,没有经过任何改动就一击成功。这意味着用户信赖了3年的“安全补丁”,很可能只是一张空头支票。


实测打脸:一键就出 SYSTEM 命令行

为了验证,他们在一台完全安装了2026年5月星期二补丁的 Windows 11 Pro 上进行了测试。他们仅以一个普通的标准用户身份登录并运行该漏洞利用,屏幕上弹出了一个拥有 SYSTEM 权限的命令提示符窗口。

知名安全机构 Tharros 的首席漏洞分析师 Will Dormann 也在当前最新公开版 Windows 11 上复现了这一结果。不过,他补充道,该漏洞在 Windows 11 金丝雀预览版 中已无法生效——这意味着微软可能已经在开发分支中偷偷堵上了这个口子,但并未向广大普通用户推送修复。


技术原理简述:该漏洞滥用 Cloud Filter 驱动中一个未公开的 CfAbortHydration API。在处理注册表键创建时,它能够绕过关键的安全检查,在 .DEFAULT 用户配置单元里任意写入注册表项,从而被恶意利用来夺取系统最高权限。


“连环炮”式的漏洞公开

MiniPlasma 并非个例。自今年 4 月起,Chaotic Eclipse 便开启了一波疯狂的 Windows 0day 公开浪潮:

  • BlueHammer(CVE-2026-33825):本地提权漏洞,已被攻击者投入实战。

  • RedSun:另一个高危提权漏洞,微软静默修复却未分配 CVE 编号,事后同样被发现遭野外利用。

  • UnDefend:针对 Windows Defender 的拒绝服务攻击工具。

  • YellowKey:BitLocker 加密绕过漏洞,影响 Win11 和 Windows Server 2022/2025,能直接访问采用 TPM-only 配置的未锁定驱动器。

  • GreenPlasma:本月与 MiniPlasma 同期曝光的又一枚漏洞利用。


其中,BlueHammer、RedSun 和 UnDefend 均已确认在真实网络攻击中被使用。


为何极端曝光?研究员控诉

为何选择如此极端的方式连续曝光?Chaotic Eclipse 此前公开表示,这一切都是为了抗议微软的漏洞赏金与漏洞处理流程,并声称自己曾遭受不公正对待。


微软方面则对外强调,其始终坚持“协同漏洞披露”原则,并致力于通过更新保护用户。


截至目前,已有安全机构就 MiniPlasma 零日漏洞向微软发起询问,暂未得到回应。在官方补丁到来之前,建议用户保持警惕,开启 Windows 安全中心的多层防护。


资讯来源:BleepingComputer



传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回