按时打补丁就能高枕无忧?近日,研究员 Chaotic Eclipse 公开了一个名为 MiniPlasma 的 Windows 本地提权 0day 漏洞完整利用代码(PoC)。即使你的系统已经安装了2026年5月所有最新补丁,攻击者依然能借此从普通用户一步跃升为拥有至高权限的 SYSTEM 账户。
三年前“已修复”漏洞,为何又活了?
这一次的漏洞核心,直指 Windows 的 Cloud Filter 驱动程序 cldflt.sys 中的 HsmOsBlockPlaceholderAccess 例程。
这个缺陷其实是个“老面孔”。早在2020年9月,谷歌 Project Zero 的知名研究员 James Forshaw 就向微软报告了同样的问题,微软为它分配了编号 CVE-2020-17103,并在2020年12月的补丁日中宣布修复。
然而,Chaotic Eclipse 调查后发现,微软当初的修复要么从未真正生效,要么在后续更新中被悄悄回滚了。 他使用的原始 PoC,几乎就是当年谷歌提供的版本,没有经过任何改动就一击成功。这意味着用户信赖了3年的“安全补丁”,很可能只是一张空头支票。
实测打脸:一键就出 SYSTEM 命令行
为了验证,他们在一台完全安装了2026年5月星期二补丁的 Windows 11 Pro 上进行了测试。他们仅以一个普通的标准用户身份登录并运行该漏洞利用,屏幕上弹出了一个拥有 SYSTEM 权限的命令提示符窗口。

知名安全机构 Tharros 的首席漏洞分析师 Will Dormann 也在当前最新公开版 Windows 11 上复现了这一结果。不过,他补充道,该漏洞在 Windows 11 金丝雀预览版中已无法生效——这意味着微软可能已经在开发分支中偷偷堵上了这个口子,但并未向广大普通用户推送修复。
技术原理简述:该漏洞滥用 Cloud Filter 驱动中一个未公开的 CfAbortHydration API。在处理注册表键创建时,它能够绕过关键的安全检查,在 .DEFAULT 用户配置单元里任意写入注册表项,从而被恶意利用来夺取系统最高权限。
“连环炮”式的漏洞公开
MiniPlasma 并非个例。自今年 4 月起,Chaotic Eclipse 便开启了一波疯狂的 Windows 0day 公开浪潮:
- BlueHammer(CVE-2026-33825):本地提权漏洞,已被攻击者投入实战。
- RedSun:另一个高危提权漏洞,微软静默修复却未分配 CVE 编号,事后同样被发现遭野外利用。
- UnDefend:针对 Windows Defender 的拒绝服务攻击工具。
- YellowKey:BitLocker 加密绕过漏洞,影响 Win11 和 Windows Server 2022/2025,能直接访问采用 TPM-only 配置的未锁定驱动器。
- GreenPlasma:本月与 MiniPlasma 同期曝光的又一枚漏洞利用。
其中,BlueHammer、RedSun 和 UnDefend 均已确认在真实网络攻击中被使用。
为何极端曝光?研究员控诉
为何选择如此极端的方式连续曝光?Chaotic Eclipse 此前公开表示,这一切都是为了抗议微软的漏洞赏金与漏洞处理流程,并声称自己曾遭受不公正对待。
微软方面则对外强调,其始终坚持“协同漏洞披露”原则,并致力于通过更新保护用户。
截至目前,已有安全机构就 MiniPlasma 零日漏洞向微软发起询问,暂未得到回应。在官方补丁到来之前,建议用户保持警惕,开启 Windows 安全中心的多层防护。安全/渗透/逆向 领域将持续关注此事件。
资讯来源:BleepingComputer
|