MiniPlasma und cldflt.sys: das Privileg Rennen, das Windows in SYSTEM gepatelt konvertieren könnte

Veröffentlicht 3 min de lectura 20 Lesen

Der Forscher als Chaotic Eclipse vor kurzem veröffentlichte ein Beweis-of-concept (PoC), das eine Schwachstelle von Kletterrechten unter Windows nutzt, getauft wie MiniPlasma, die angeblich einem Angreifer erlaubt, SYSTEM Privilegien auf scheinbar vollgeparkten Maschinen zu erhalten. Der Fehler befindet sich in der Dateifiltersteuerung in der Windows-Cloud, wohnzimmer., in einer Routine namens HsmOsBlockPlaceholderAccess; nach dem Autor wurde die gleiche Wurzel des Problems ursprünglich von James Forshaw von Google Project Zero in 2020 gemeldet.

Die technische Geschichte ist relevant: Im September 2020 beschreibt Forshaw ein Problem, dass Microsoft im Dezember dieses Jahres unter CVE-2020-17103 gemildert, aber Chaotic Eclipse behauptet, dass die ursprüngliche Bedingung - ein Rassenbedingung im Mini-Filter-Code - es bleibt in der Praxis vorhanden und das ursprüngliche PoC funktioniert unverändert, um eine Konsole mit SYSTEM Privilegien zu produzieren. Die Natur der Race-Bedingungen macht die Ausbeutung abhängig von den Beschneidungen und der Umwelt, aber genau, warum sie schwierig sein können, zuverlässig zu korrigieren und hinter offensichtlichen Patches latent zu bleiben; für den allgemeinen technischen Kontext können Sie Project Zero und Microsofts Warnungen auf Schwachstellen konsultieren: Google Project Zero und Microsoft Security Response Center.

MiniPlasma und cldflt.sys: das Privileg Rennen, das Windows in SYSTEM gepatelt konvertieren könnte
Bild generiert mit IA.

Die praktischen Auswirkungen sind klar und ernst: eine lokale Eskalation SYSTEM öffnet die Tür für die gesamte Ausrüstungskontrolle, Beharrlichkeit, Backdoors Installation und seitliche Fortschritte in Unternehmensnetzwerken. Mehrere externe Forscher, darunter Will Dormann, zeigten, dass die Operation in Windows 11 Systemen mit den Aktualisierungen vom Mai 2026 zuverlässig funktioniert, obwohl nicht in allen Zweigen von Insider; dies deutet darauf hin, dass das Problem nicht auf eine bestimmte Version beschränkt ist und dass sein Risiko in heterogenen Umgebungen signifikant ist.

Historisch ist es nicht das erste Mal, dass der Cldflt. sys-Komponente erscheint in Sicherheitshinweisen: Microsoft behandelte auch im Dezember 2025 eine weitere kletternde Sicherheitslücke im gleichen Fahrer (CVE-2025-62221) identifiziert als im Feld ausgenutzt. Diese Vorkenntnisse weisen zwei Punkte auf: Zum einen sind die Steuerungen im Zusammenhang mit der Cloud-Speicherintegration attraktive Ziele für ihre Position im Systemstapel; zum anderen kann eine Minderung tiefe Überprüfungen und Tests erfordern, um Regressionen oder unvollständige Patches zu vermeiden.

MiniPlasma und cldflt.sys: das Privileg Rennen, das Windows in SYSTEM gepatelt konvertieren könnte
Bild generiert mit IA.

Was können und sollten Manager und Sicherheitsbeamte jetzt tun? Vor allem, nicht anzunehmen, dass "patching" kein Risiko bedeutet: offizielle Hinweise überprüfen und alle Microsoft empfohlenen Updates anwenden. Darüber hinaus ist es angebracht, die Ausgleichskontrollen zu stärken: die lokalen Privilegien auf das erforderliche Minimum zu reduzieren, die Umsetzungssperrrichtlinien und die Whitelisting anzuwenden, die EDR- und IMS-Regeln einzurichten, um unerwartete Prozesse zu erkennen, die als NT AUTHORITY\ SYSTEM (z.B. cmd.exe oder powerhell.exe mit diesem Token initiiert) ausgeführt werden, und Stationen mit Zugriff auf kritische Daten zu segmentieren, um die Auswirkungen einer lokalen Eskalation zu begrenzen. Öffentliche Basen wie NVD stehen für zentrale Verwaltung und Suche nach CVE zur Verfügung: NVD.

Für Endbenutzer sind die Empfehlungen praktisch und einfach: halten Sie Windows auf dem neuesten Stand, vermeiden Sie unzuverlässigen Quellcode mit hohen Privilegien und betrachten, wenn möglich, deaktivieren Sie die Cloud-Integration Funktionen, die nicht verwendet werden (z.B. OneDrive On-Demand Files), bis es Klarheit auf Endbenutzern gibt; diese Maßnahmen reduzieren die Angriffsfläche auf die betroffene Komponente. Betriebstests sollten auf kontrollierte Laborumgebungen beschränkt sein: Die Produktion von PoC kann Systeme kompromittieren und Beweise schwer zu reinigen lassen.

Schließlich ist es wichtig zu erinnern, dass die Veröffentlichung des öffentlichen PoC die Notwendigkeit koordinierter Antworten beschleunigt: Vorfall-Responsorteams müssen die Erkennung lokaler Schritte priorisieren, historische Telemetrie auf der Suche nach verdächtigen Hinrichtungen wie SYSTEM Shells überprüfen und Eindämmungspläne vorbereiten. Kommunikation mit Lieferanten zu pflegen, nach dem offiziellen Microsoft-Kanal für Updates und Validierung von Patches in Testumgebungen, bevor sie massiv eingesetzt werden, sind Praktiken, die jetzt kritischer als je zuvor sind.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.