Исследователь выкатил демонстрационный PoC для 0-day, позволяющей повысить привилегии в
Windows и получившей название
MiniPlasma. Эта уязвимость дает злоумышленникам возможность получить системные привилегии в полностью обновленных системах Windows.
Обнаружение и раскрытие приписывается исследователю
Chaotic Eclipse или Nightmare Eclipse, который выложил исходный код и исполняемый файл на
GitHub, заявляя, что
Microsoft ненадлежащим образом устранила ранее обнаруженную уязвимость в 2020 году.
По словам исследователя, уязвимость затрагивает cldflt.sys драйвер
Cloud Filter и его подпрограмму HsmOsBlockPlaceholderAccess,
о которой
первоначально сообщил
Microsoft исследователь
Google Project Zero Джеймс Форшоу в сентябре 2020 года.
В то время уязвимости был присвоен идентификатор
CVE-2020-17103, и, как сообщается, она была исправлена в декабре 2020 года.
Chaotic Eclipse пояснил: по результатам исследования выяснилось, что та же самая проблема, о которой сообщалось
Microsoft в рамках проекта
Google Project Zero, на самом деле всё ещё существует и не исправлена. Оригинальный PoC от
Google работал без каких-либо изменений.
Причем независимые тесты на полностью пропатченной системе
Windows 11 Pro с последними обновлениями
Patch Tuesday за май 2026 года на стандартной учетной записи пользователя показали, что после запуска эксплойта открылась командная строка с правами SYSTEM.
Уилл Дорманн из Tharros также
подтвердил работоспособность эксплойта в ходе своих тестов на последней общедоступной версии
Windows 11. Однако он отметил, что уязвимость не работает в последней сборке
Windows 11 Insider Preview Canary.
По всей видимости, уязвимость использует некорректный способ обработки создания ключей реестра драйвером
Windows Cloud Filter через недокументированный API CfAbortHydration.
В первоначальном отчете
Форшоу утверждалось, что эта уязвимость позволяет создавать произвольные ключи реестра в пользовательском разделе .DEFAULT без надлежащей проверки доступа, что потенциально может привести к повышению привилегий.
В свою очередь,
Microsoft сообщает об исправлении ошибки в рамках декабрьского
Patch Tuesday 2020 года, однако
Chaotic Eclipse утверждает, что уязвимость все еще может быть использована злоумышленниками.
MiniPlasma - это последняя из серии утечек информации о 0-day в
Windows, опубликованных исследователем за последние несколько недель.
Серия разоблачений началась в апреле с
BlueHammer, уязвимости локального повышения привилегий в
Windows (CVE-2026-33825), за которой последовала еще одна уязвимость повышения привилегий,
RedSun, и инструмент DoS-атак для
Windows Defender, UnDefend.
Причем после их обнаружения было выявлено, что все три уязвимости использовались в атаках.
По словам
исследователя,
Microsoft незаметно исправила проблему
RedSun, не присвоив ей идентификатор CVE.
В этом месяце исследователь также выпустил две дополнительные уязвимости
YellowKey и GreenPlasma, сделав это в знак протеста против программы вознаграждения за обнаружение ошибок и процесса обработки уязвимостей
Microsoft.
Теперь мяч на стороне микромягких, ожидаем подробностей и комментарии от разработчиков.
Обсуждение 1
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram