MiniPlasma : l'explosion qui montre que l'échec de cldflt.sys persiste malgré le patch CVE-2020-17103

Publié 5 min de lectura 17 lecture

Un chercheur qui s'appelle Eclipse Chaotique (également connu sous le nom de Nightmare Eclipse) a publié dans GitHub une explosion de test concept appelé MiniPlasme qui, selon vos tests et ceux de tiers, vous permet d'écheller les privilèges à SYSTEM dans les installations Windows qui sont, en apparence, complètement patchés.

La vulnérabilité affecte le pilote Cloud Filter de Windows, identifié comme CLDflt.sys, et exploite une routine liée au processus de "hydratation" des fichiers dans le cloud à travers une API sans papiers (CfAbortHydration). La technique vous permet de créer des entrées arbitraires dans le . Ruche d'enregistrement DEFAULT sans vérification d'accès correcte, qui peut servir de vecteur pour augmenter les privilèges d'un compte utilisateur standard à SYSTEM.

MiniPlasma : l'explosion qui montre que l'échec de cldflt.sys persiste malgré le patch CVE-2020-17103
Image générée avec IA.

Cet échec avait initialement été signalé par James Forshaw de Google Project Zero en 2020 et assigné comme CVE-2020-17103 avec un patch publié par Microsoft en décembre de cette année. Le point central de la publication de MiniPlasma est que, selon l'Eclipse Chaotique, le problème persiste malgré ce patch - soit la correction n'a jamais correctement atteint toutes les versions ou a été inversé - et le POC original 2020 a fonctionné sans changements sur les systèmes actuels.

Des tests indépendants effectués par des chercheurs en médias et des équipes de réponse confirment que MiniPlasma fonctionne dans les versions publiques récentes de Windows 11 (y compris les éditions patch de mai 2026), mais pas dans le dernier bâtiment du canal Insider au moment des tests. Cela suggère que Microsoft peut tester l'atténuation interne ou que l'exposition dépend de combinaisons spécifiques de versions et de composants du système.

La gravité réelle d'une escalade vers SYSTEM ne peut être sous-estimée : un attaquant local ayant la capacité d'exécuter du code (par exemple par phishing qui exécute des binaires ou des pièces jointes, ou par un autre bug d'exécution local) pourrait utiliser MiniPlasma pour prendre le contrôle complet du système, installer des portes arrières persistantes, désactiver la détection et exfilter des données. Dans les milieux d'affaires, cela facilite les mouvements latéraux et les élévations vers des domaines aux conséquences critiques.

Outre l'impact technique, la forme de divulgation soulève un débat éthique. L'auteur a déclaré qu'il publie des exploits pour protester contre son expérience avec le programme de récompense du fournisseur et la gestion de la vulnérabilité, et les semaines précédentes il a déjà publié d'autres PoC (BlueHammer, RedSun, YellowKey, GreenPlasma). Le code fonctionnel de publication presse les fournisseurs mais accélère également la fenêtre d'exposition pour les organisations qui n'ont pas encore appliqué d'atténuation.

Pour les gestionnaires de la sécurité et l'équipement, la priorité immédiate devrait être de réduire la zone de risque et d'accroître la capacité de détection. Les recommandations pratiques incluent le déploiement et la garantie d'une solution moderne EDR / AV avec télémétrie de comportement, l'activation et le réglage des règles Sysmon pour enregistrer les changements dans le disque et la création de clé dans HKEY _ USERS\\ .DEFAULT, et la recherche de signes de processus qui tentent de manipuler la cldflt. sys driver ou faire des appels inhabituels liés à l'hydratation des fichiers cloud. Les recherches du CIO devraient se concentrer sur les binaires provenant de dépôts publics qui correspondent au PoC et aux shells élevés qui apparaissent dans les comptes utilisateurs standard.

En ce qui concerne l'atténuation technique provisoire, les options impliquant des pilotes invalidants ou des fonctions système devraient être testées d'abord en laboratoire, car elles peuvent briser des fonctionnalités légitimes telles que OneDrive Files On-Demand. Il est préférable d'appliquer des contrôles compensatoires: réduire le nombre de comptes avec des privilèges locaux, resserrer les politiques d'exécution (AppLocker ou Windows Defender Application Control), restreindre la capacité des utilisateurs d'installer des logiciels et utiliser des politiques de blocage pour les appareils téléchargés sur Internet. Tenir un inventaire des paramètres et accorder la priorité aux machines ayant accès à des données sensibles ou à des services critiques.

MiniPlasma : l'explosion qui montre que l'échec de cldflt.sys persiste malgré le patch CVE-2020-17103
Image générée avec IA.

Si votre organisation détecte une exploitation potentielle, isolez l'équipement touché, conservez la connexion pertinente (Sysmon, EDR, Windows Event Logs) et effectuez une analyse médico-légale. Prévenez les agents de sécurité et, le cas échéant, signalez l'incident à Microsoft et aux équipes d'intervention en utilisant votre entreprise. Pour le suivi technique et le contexte historique, voir à la fois le rapport original du projet Zéro et l'onglet CVE : Rapport du projet Zéro et l'entrée officielle de Microsoft dans votre guide de mise à jour CVE-2020-17103.

Il est également utile d'examiner la propre publication de l'auteur et le dépôt où le PoC a téléchargé pour comprendre le risque opérationnel et de décider des mesures spécifiques pour bloquer les indicateurs, par exemple en bloquant les téléchargements de cette URL dans les systèmes de proxy et de filtrage: Profil Nightmare-Eclipse de GitHub. Ne pas exécuter le PAC dans des réseaux productifs sans environnement contrôlé : cela peut causer des dommages ou une responsabilité juridique ouverte.

En bref, MiniPlasma rappelle que l'existence d'un patch déclaré n'équivaut pas toujours à une élimination complète du risque. Les organisations devraient combiner les correctifs, la défense approfondie, la visibilité du changement de système et les procédures d'intervention rapide. La priorité est maintenant d'identifier les avoirs potentiels, d'atténuer l'impact sur les actifs essentiels et de surveiller les communications officielles de Microsoft pour appliquer les corrections finales dès qu'elles sont publiées.

Couverture

Autres

Plus de nouvelles sur le même sujet.