MiniPlasma: el exploit que demuestra que el fallo de cldflt.sys persiste pese al parche CVE-2020-17103

Publicada 5 min de lectura 20 lecturas

Un investigador que se hace llamar Chaotic Eclipse (también conocido como Nightmare Eclipse) ha publicado en GitHub un exploit de prueba de concepto llamado MiniPlasma que, según sus pruebas y las de terceros, permite escalar privilegios a SYSTEM en instalaciones de Windows que, en apariencia, están completamente parcheadas.

La vulnerabilidad afecta al driver Cloud Filter de Windows, identificado como cldflt.sys, y explota una rutina ligada al proceso de "hidratación" de archivos en la nube a través de una API no documentada (CfAbortHydration). La técnica permite crear entradas arbitrarias en la colmena de registro .DEFAULT sin las comprobaciones de acceso correctas, lo que puede servir como vector para elevar privilegios desde una cuenta de usuario estándar a SYSTEM.

MiniPlasma: el exploit que demuestra que el fallo de cldflt.sys persiste pese al parche CVE-2020-17103
Imagen generada con IA.

Este fallo había sido reportado originalmente por James Forshaw de Google Project Zero en 2020 y asignado como CVE-2020-17103, con un parche publicado por Microsoft en diciembre de ese año. El punto central de la publicación de MiniPlasma es que, según Chaotic Eclipse, el problema persiste pese a aquel parche —o bien la corrección nunca llegó correctamente a todas las versiones o fue revertida—, y la PoC original de 2020 funcionó sin cambios sobre sistemas actuales.

Pruebas independientes realizadas por investigadores de medios y equipos de respuesta confirman que MiniPlasma funciona en versiones públicas recientes de Windows 11 (incluyendo ediciones con parches de mayo de 2026), aunque no en la última build Canary del canal Insider en el momento de las pruebas. Esto sugiere que Microsoft podría estar probando mitigaciones internas o que la exposición es dependiente de combinaciones concretas de versiones y componentes del sistema.

La gravedad real de una escalada a SYSTEM no puede subestimarse: un atacante local con capacidad de ejecutar código (por ejemplo, a través de phishing que ejecute binarios o ficheros adjuntos, o mediante otro bug de ejecución local) podría usar MiniPlasma para tomar control total del sistema, instalar backdoors persistentes, desactivar detección y exfiltrar datos. En entornos empresariales, esto facilita movimientos laterales y elevaciones a dominios con consecuencias críticas.

Además del impacto técnico, la forma de la divulgación plantea un debate ético. El autor ha dicho que publica exploits como protesta por su experiencia con el programa de recompensas y el manejo de vulnerabilidades por parte del proveedor, y en las semanas previas ya divulgó otras PoC (BlueHammer, RedSun, YellowKey, GreenPlasma). Publicar código funcional presiona a los proveedores pero también acelera la ventana de exposición para organizaciones que aún no han aplicado mitigaciones.

Para administradores y equipos de seguridad la prioridad inmediata debe ser reducir la superficie de riesgo y elevar la capacidad de detección. Recomendaciones prácticas incluyen desplegar y asegurar una solución EDR/AV moderna con telemetría de comportamiento, activar y afinar reglas de Sysmon para registrar cambios en el registro y creación de claves en HKEY_USERS\\.DEFAULT, y buscar indicios de procesos que intenten manipular el driver cldflt.sys o realizar llamadas inusuales relacionadas con la hidratación de archivos en la nube. Las búsquedas de IOC deben centrarse en binarios procedentes de repositorios públicos que coincidan con la PoC y en shells elevados que aparezcan en cuentas de usuario estándar.

En cuanto a mitigaciones técnicas provisionales, las opciones que implican deshabilitar drivers o funciones del sistema deben probarse primero en un laboratorio, porque pueden romper funcionalidades legítimas como OneDrive Files On-Demand. Es preferible aplicar controles compensatorios: reducir la cantidad de cuentas con privilegios locales, endurecer políticas de ejecución (AppLocker o Windows Defender Application Control), restringir la capacidad de los usuarios de instalar software y usar políticas de bloqueo para artefactos descargados desde Internet. Mantenga un inventario de endpoints y priorice la atención sobre máquinas con acceso a datos sensibles o servicios críticos.

MiniPlasma: el exploit que demuestra que el fallo de cldflt.sys persiste pese al parche CVE-2020-17103
Imagen generada con IA.

Si su organización detecta una explotación potencial, aísle el equipo afectado, preserve los logs relevantes (Sysmon, EDR, Windows Event Logs) y proceda con un análisis forense. Notifique a los responsables de seguridad y, si procede, informe del incidente a Microsoft y a los equipos de respuesta a incidentes que utilice su empresa. Para seguimiento técnico y contexto histórico puede consultar tanto el reporte original de Project Zero como la ficha del CVE: informe de Project Zero y la entrada oficial de Microsoft en su guía de actualizaciones CVE-2020-17103.

También resulta útil revisar la publicación del propio autor y el repositorio donde subió la PoC para comprender el riesgo operativo y decidir medidas puntuales de bloqueo de indicadores, por ejemplo bloqueando descargas desde esa URL en proxies y sistemas de filtrado: perfil de GitHub de Nightmare-Eclipse. No ejecute la PoC en redes productivas sin un entorno controlado: hacerlo puede causar daños o abrir responsabilidad legal.

En resumen, MiniPlasma recuerda que la existencia de un parche declarado no siempre equivale a una eliminación completa del riesgo. Las organizaciones deben combinar parches, defensa en profundidad, visibilidad sobre cambios en el sistema y procedimientos de respuesta rápidos. La prioridad ahora es detectar posibles explotaciones, mitigar el impacto en los activos críticos y vigilar las comunicaciones oficiales de Microsoft para aplicar correcciones definitivas tan pronto como se publiquen.

Cobertura

Relacionadas

Mas noticias del mismo tema.