找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3727

积分

0

好友

495

主题
发表于 1 小时前 | 查看: 3| 回复: 0

按时打补丁就能高枕无忧?近日,研究员 Chaotic Eclipse 公开了一个名为 MiniPlasma 的 Windows 本地提权 0day 漏洞完整利用代码(PoC)。即使你的系统已经安装了2026年5月所有最新补丁,攻击者依然能借此从普通用户一步跃升为拥有至高权限的 SYSTEM 账户。

三年前“已修复”漏洞,为何又活了?

这一次的漏洞核心,直指 Windows 的 Cloud Filter 驱动程序 cldflt.sys 中的 HsmOsBlockPlaceholderAccess 例程。

这个缺陷其实是个“老面孔”。早在2020年9月,谷歌 Project Zero 的知名研究员 James Forshaw 就向微软报告了同样的问题,微软为它分配了编号 CVE-2020-17103,并在2020年12月的补丁日中宣布修复。

然而,Chaotic Eclipse 调查后发现,微软当初的修复要么从未真正生效,要么在后续更新中被悄悄回滚了。 他使用的原始 PoC,几乎就是当年谷歌提供的版本,没有经过任何改动就一击成功。这意味着用户信赖了3年的“安全补丁”,很可能只是一张空头支票。

实测打脸:一键就出 SYSTEM 命令行

为了验证,他们在一台完全安装了2026年5月星期二补丁的 Windows 11 Pro 上进行了测试。他们仅以一个普通的标准用户身份登录并运行该漏洞利用,屏幕上弹出了一个拥有 SYSTEM 权限的命令提示符窗口。

漏洞利用成功后显示SYSTEM权限的命令提示符窗口

知名安全机构 Tharros 的首席漏洞分析师 Will Dormann 也在当前最新公开版 Windows 11 上复现了这一结果。不过,他补充道,该漏洞在 Windows 11 金丝雀预览版中已无法生效——这意味着微软可能已经在开发分支中偷偷堵上了这个口子,但并未向广大普通用户推送修复。

技术原理简述:该漏洞滥用 Cloud Filter 驱动中一个未公开的 CfAbortHydration API。在处理注册表键创建时,它能够绕过关键的安全检查,在 .DEFAULT 用户配置单元里任意写入注册表项,从而被恶意利用来夺取系统最高权限。

“连环炮”式的漏洞公开

MiniPlasma 并非个例。自今年 4 月起,Chaotic Eclipse 便开启了一波疯狂的 Windows 0day 公开浪潮:

  • BlueHammer(CVE-2026-33825):本地提权漏洞,已被攻击者投入实战。
  • RedSun:另一个高危提权漏洞,微软静默修复却未分配 CVE 编号,事后同样被发现遭野外利用。
  • UnDefend:针对 Windows Defender 的拒绝服务攻击工具。
  • YellowKey:BitLocker 加密绕过漏洞,影响 Win11 和 Windows Server 2022/2025,能直接访问采用 TPM-only 配置的未锁定驱动器。
  • GreenPlasma:本月与 MiniPlasma 同期曝光的又一枚漏洞利用。

其中,BlueHammer、RedSun 和 UnDefend 均已确认在真实网络攻击中被使用。

为何极端曝光?研究员控诉

为何选择如此极端的方式连续曝光?Chaotic Eclipse 此前公开表示,这一切都是为了抗议微软的漏洞赏金与漏洞处理流程,并声称自己曾遭受不公正对待。

微软方面则对外强调,其始终坚持“协同漏洞披露”原则,并致力于通过更新保护用户。

截至目前,已有安全机构就 MiniPlasma 零日漏洞向微软发起询问,暂未得到回应。在官方补丁到来之前,建议用户保持警惕,开启 Windows 安全中心的多层防护。安全/渗透/逆向 领域将持续关注此事件。

资讯来源:BleepingComputer




上一篇:IT经理的离职面谈实战:如何问、听、做,把告别变成组织诊断
下一篇:JDK 27 默认紧凑对象头:JVM 内存暴降 33%,CPU 节省 30% 的免费午餐
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-19 01:42 , Processed in 0.775642 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表