按时打补丁就能高枕无忧?近日,研究员 Chaotic Eclipse 公开了一个名为 MiniPlasma 的 Windows 本地提权 0day 漏洞完整利用代码(PoC)。即使你的系统已经安装了2026年5月所有最新补丁,攻击者依然能借此从普通用户一步跃升为拥有至高权限的 SYSTEM 账户。
这一次的漏洞核心,直指 Windows 的 Cloud Filter 驱动程序 cldflt.sys 中的
HsmOsBlockPlaceholderAccess 例程。
这个缺陷其实是个“老面孔”。早在2020年9月,谷歌 Project Zero 的知名研究员 James Forshaw 就向微软报告了同样的问题,微软为它分配了编号 CVE-2020-17103,并在2020年12月的补丁日中宣布修复。
然而,Chaotic Eclipse 调查后发现,微软当初的修复要么从未真正生效,要么在后续更新中被悄悄回滚了。他使用的原始 PoC,几乎就是当年谷歌提供的版本,没有经过任何改动就一击成功。这意味着用户信赖了3年的“安全补丁”,很可能只是一张空头支票。
为了验证,他们在一台完全安装了2026年5月星期二补丁的 Windows 11 Pro 上进行了测试。他们仅以一个普通的标准用户身份登录并运行该漏洞利用,屏幕上弹出了一个拥有 SYSTEM 权限的命令提示符窗口。

知名安全机构 Tharros 的首席漏洞分析师 Will Dormann 也在当前最新公开版 Windows 11 上复现了这一结果。不过,他补充道,该漏洞在 Windows 11 金丝雀预览版 中已无法生效——这意味着微软可能已经在开发分支中偷偷堵上了这个口子,但并未向广大普通用户推送修复。
技术原理简述:该漏洞滥用 Cloud Filter 驱动中一个未公开的 CfAbortHydration API。在处理注册表键创建时,它能够绕过关键的安全检查,在 .DEFAULT 用户配置单元里任意写入注册表项,从而被恶意利用来夺取系统最高权限。
MiniPlasma 并非个例。自今年 4 月起,Chaotic Eclipse 便开启了一波疯狂的 Windows 0day 公开浪潮:
其中,BlueHammer、RedSun 和 UnDefend 均已确认在真实网络攻击中被使用。
为何选择如此极端的方式连续曝光?Chaotic Eclipse 此前公开表示,这一切都是为了抗议微软的漏洞赏金与漏洞处理流程,并声称自己曾遭受不公正对待。
微软方面则对外强调,其始终坚持“协同漏洞披露”原则,并致力于通过更新保护用户。
截至目前,已有安全机构就 MiniPlasma 零日漏洞向微软发起询问,暂未得到回应。在官方补丁到来之前,建议用户保持警惕,开启 Windows 安全中心的多层防护。
资讯来源:BleepingComputer
更新时间:2026-05-20
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight All Rights Reserved.
Powered By 61893.com 闽ICP备11008920号
闽公网安备35020302035593号