New Windows MiniPlasma zero-day exploit gives SYSTEM access, PoC released

1 minute de lecture

Mis à jour :

Vulnérabilité critique “MiniPlasma” : Élévation de privilèges SYSTEM sous Windows

Un chercheur en sécurité nommé Chaotic Eclipse a publié un exploit “zero-day” baptisé MiniPlasma, permettant d’obtenir des privilèges SYSTEM sur des systèmes Windows 10 et 11 entièrement à jour. Cette faille exploite un composant considéré comme corrigé en 2020.

Points clés :

  • Origine du problème : La vulnérabilité réside dans le pilote cldflt.sys (Cloud Filter) et la routine HsmOsBlockPlaceholderAccess. Il s’agit d’une faille précédemment signalée par Google Project Zero en 2020.
  • Persistance : Bien que Microsoft ait affirmé avoir corrigé ce défaut, le chercheur soutient que le correctif est inefficace ou a été annulé, permettant à l’exploit original de fonctionner à nouveau sur les versions actuelles de Windows.
  • Vecteur d’attaque : L’exploit abuse de l’API CfAbortHydration pour créer des clés de registre arbitraires dans la ruche .DEFAULT, contournant les contrôles d’accès pour élever ses privilèges.
  • Contexte : Cette publication s’inscrit dans une série de divulgations publiques réalisées par le chercheur en signe de protestation contre les processus de gestion des vulnérabilités de Microsoft.

Vulnérabilité concernée :

  • CVE-2020-17103 : Identifiant original attribué à cette faille, censée avoir été corrigée lors du Patch Tuesday de décembre 2020.

Recommandations :

  • Surveillance : Étant donné qu’aucun correctif officiel n’est disponible pour cette réémergence, il est conseillé de surveiller les activités suspectes liées aux accès de haut niveau (SYSTEM) sur les postes de travail.
  • Mises à jour : Bien que l’exploit fonctionne sur les versions stables, il a été constaté qu’il ne semble pas actif sur les dernières versions Insider Preview Canary de Windows 11. Il est recommandé de suivre les futures mises à jour de sécurité de Microsoft avec vigilance.
  • Principe du moindre privilège : Limiter les droits des utilisateurs standards sur les systèmes critiques afin de réduire l’impact potentiel d’une escalade de privilèges.

Source