
サイバーセキュリティ研究者が、「MiniPlasma」として知られるゼロデイ Windows 権限昇格の概念実証エクスプロイトを公開しました。これにより、攻撃者は完全にパッチが適用された Windows システム上で SYSTEM 権限を取得できます。
このエクスプロイトは、Chaotic Eclipse または Nightmare Eclipse として知られる研究者によって公開されました。この研究者は、Microsoft が 2020 年に以前に報告された脆弱性に適切なパッチを適用できなかったと主張し、ソース コードと壊れた実行可能ファイルの両方を GitHub で公開しました。
研究者によると、この欠陥は「cldflt.sys「クラウドフィルタードライバーとその」HsmOsBlockPlaceholderAccessこのルーチンは、2020 年 9 月に Google Project Zero 研究者の James Forshaw によって最初に Microsoft に報告されました。
当時、この欠陥には CVE-2020-17103 という識別子が割り当てられ、2020 年 12 月にパッチが適用されたと報告されています。
「調査の結果、Google プロジェクト ゼロによって Microsoft に報告されたのとまったく同じ問題が、修正されていないまま依然として存在していることが判明しました」と Chaotic Eclipse は説明します。
「マイクロソフトが問題を修正しなかったのか、それとも未知の理由で修正がいつかひそかにロールバックされたのかはわかりません。Google の当初の PoC は何も変更せずに機能しました。」
BleepingComputer は、最新の 2026 年 5 月のパッチ火曜日アップデートを実行している、完全にパッチが適用された Windows 11 Pro システムでエクスプロイトをテストしました。
テストでは通常のユーザー アカウントを使用し、エクスプロイトを実行した後、下の図に示すように、SYSTEM 権限でコマンド プロンプトが開きました。

出典: BleepingComputer
Tharros の主任脆弱性アナリストである Will Dorman 氏は、このエクスプロイトが Windows 11 の最新公開バージョンでのテストでも機能することを確認しました。しかし、この欠陥は最新の Windows 11 Insider Preview Canary では機能しないと述べました。
このエクスプロイトは、文書化されていない CfAbortHydration API を使用して Windows クラウド フィルター ドライバーがレジストリ キーの生成を処理する方法を悪用しているようです。 Forshaw 氏の最初のレポートでは、この欠陥により、適切なアクセス チェックなしで .DEFAULT ユーザー ハイブに任意のレジストリ キーが作成され、権限昇格が可能になる可能性があると述べられています。
Microsoft は、Microsoft の 2020 年 12 月のパッチ火曜日の一部としてこのバグを修正したと報告していますが、Chaotic Eclipse は現在、この脆弱性は依然として悪用される可能性があると主張しています。
BleepingComputer は、この追加のゼロデイについて Microsoft に連絡しており、返答があればこの話を更新する予定です。
最新の一連の Windows ゼロデイを支えた研究者
MiniPlasma は、過去数週間にわたって同研究者によって公開された一連の Windows ゼロデイ情報開示の最新のものです。
一連の情報開示は、CVE-2026-33825 としてタグ付けされたローカル Windows 権限昇格の脆弱性である BlueHammer で 4 月に始まり、続いて別の権限昇格の脆弱性である RedSun、Windows Defender DoS ツールである UnDefend が続きました。
公開後、3 つの脆弱性はすべて攻撃に悪用されることが判明しました。研究者によると、Microsoft は RedSun の問題を、CVE ID を割り当てずに密かに修正しました。
今月、研究者はさらに、YellowKey と GreenPlasma と呼ばれる 2 つのエクスプロイトをリリースしました。
YellowKey は、Windows 11 および Windows Server 2022/2025 に影響を与える BitLocker バイパスで、TPM BitLocker 構成によってのみ保護されているロック解除されたドライブへのアクセスを許可するシェルを生成します。
Chaotic Eclipseは以前、バグの多さとMicrosoftの脆弱性管理プロセスに抗議してWindowsゼロデイを公開すると述べていた。
「通常なら、私は彼らにバグを修正してくれるように懇願するプロセスを経るでしょうが、結論として、彼らは私の人生を台無しにするだろうと個人的に言いました、そして彼らはそうしました、そしてこの恐ろしい経験をしたのは私だけなのか、それとも少数の人だけなのかはわかりませんが、大多数はそれを食べて損失を減らすだけだと思いますが、私にとって彼らはすべてを持って行きました」と研究者は主張しました。
「彼らは私と一緒に床を拭き、できる限りの子供じみたゲームを実行しました。それは一時、大企業と取引しているのかと疑ったほど、それとも私が苦しんでいるのを見て楽しんでいる誰かと取引しているのかと思いましたが、それは集団的な決定のようです。」
Microsoftは以前、BleepingComputerに対し、組織的な脆弱性開示をサポートしており、報告されたセキュリティ問題を調査し、更新プログラムで顧客を保護することに尽力していると語った。

自動テスト ツールは実際の価値を提供しますが、「攻撃者はネットワークを通過できるか?」という 1 つの質問に答えるために構築されています。これらは、コントロールが脅威をブロックしていること、検出ルールが機能していること、またはクラウド構成が適切であることを確認するために構築されたものではありません。
このガイドでは、実際に検証する必要がある 6 つの表面について説明します。
今すぐダウンロード