MiniPlasma: stara ranjivost Windowsa ponovo aktuelna

Vesti, 18.05.2026, 08:00 AM

MiniPlasma: stara ranjivost Windowsa ponovo aktuelna

Istraživač bezbednosti poznat pod pseudonimom Nightmare-Eclipse objavio je proof-of-concept exploit pod nazivom MiniPlasma, koji omogućava napadačima da dobiju sistemske privilegije na potpuno ažuriranim Windows sistemima.

Exploit je objavljen 13. maja na GitHub-u, a istraživač tvrdi da Microsoft ili nije uspeo da zakrpi ranjivost ili je zakrpa koju je Microsoft objavio pre šest godina, vremenom povučena odnosno prestala da bude efikasna.

Ranjivost se nalazi u cldflt.sys Cloud Filter drajveru, tačnije u HsmOsBlockPlaceholderAccess funkciji, a prvobitno ju je još 2020. godine otkrio i prijavio Microsoft-u istraživač Google Project Zero tima Džejm Foršo.

Microsoft je tada ranjivosti dodelio oznaku CVE-2020-17103 i objavio zakrpu u okviru Patch Tuesday ažuriranja iz decembra 2020. godine.

Međutim, Nightmare-Eclipse tvrdi da je istu ranjivost i dalje moguće iskoristiti bez ikakvih izmena originalnog proof-of-concept koda iz Foršovog izveštaja.

MiniPlasma koristi problem u načinu na koji Cloud Filter drajver rukuje kreiranjem ključeva registra unutar .DEFAULT user hive-a bez adekvatnih provera pristupa.

Prema analizi Google Project Zero tima, problem nastaje jer funkcija ne koristi OBJ_FORCE_ACCESS_CHECK zaštitu, što omogućava lokalnim korisnicima da zaobiđu standardna ograničenja i kreiraju ključeve registra kojima inače ne bi smeli da pristupe.

Exploit dodatno koristi tehniku kojom manipuliše korisničkim i anonimnim tokenima kako bi sistem otvorio .DEFAULT hive sa privilegijama za upis.

Kada napad uspe, exploit pokreće komandnu liniju sa sistemskim privilegijama, čime napadač dobija praktično potpunu kontrolu nad uređajem.

Ranjivost utiče na sve verzije Windows-a, a poseban problem predstavlja činjenica da je Cloud Filter komponenta deo Windows cloud sinhronizacionih servisa poput OneDrive-a, zbog čega se ranjivi kod nalazi na velikom broju Windows sistema.

MiniPlasma je objavljen dan nakon Microsoftovog Patch Tuesday ciklusa za maj 2026. godine, što znači da korisnici trenutno nemaju zvaničnu zakrpu i verovatno će morati da čekaju naredni ciklus bezbednosnih ažuriranja.

Stručnjaci upozoravaju da javno dostupni exploit značajno povećava rizik od aktivne zloupotrebe ranjivosti u realnim napadima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

MiniPlasma: stara ranjivost Windowsa ponovo aktuelna

MiniPlasma: stara ranjivost Windowsa ponovo aktuelna

Istraživač bezbednosti poznat pod pseudonimom Nightmare-Eclipse objavio je proof-of-concept exploit pod nazivom MiniPlasma, koji omogućava napadač... Dalje

Hakovan sajt popularnog JDownloadera, korisnici preuzimali trojanizovane instalere

Hakovan sajt popularnog JDownloadera, korisnici preuzimali trojanizovane instalere

Popularni menadžer za preuzimanje JDownloader nakratko je postao kanal za distribuciju malvera nakon što su napadači kompromitovali zvanični sajt ... Dalje

Nova tužba protiv OpenAI: ChatGPT deli korisničke podatke sa Googleom i Metom?

Nova tužba protiv OpenAI: ChatGPT deli korisničke podatke sa Googleom i Metom?

Protiv kompanije OpenAI podneta je nova kolektivna tužba u kojoj se tvrdi da ChatGPT deli korisničke upite, email adrese i identifikatore korisnika ... Dalje

ClickFix napadi na Mac korisnike preko lažnih tutorijala

ClickFix napadi na Mac korisnike preko lažnih tutorijala

Microsoft Defender Security Research Team upozorava na novu kampanju usmerenu na Apple računare, koja koristi sve popularniju tehniku socijalnog inž... Dalje

Hakerska grupa ShinyHunters ukrala podatke skoro 200.000 korisnika Zare

Hakerska grupa ShinyHunters ukrala podatke skoro 200.000 korisnika Zare

Grupa ShinyHunters povezana je sa krađom podataka više od 197.000 kupaca modnog brenda Zara, pokazuju podaci servisa HaveIBeenPwned. Prema dostupnim... Dalje