Zero-Day & Exploits
🚨Nova Vulnerabilidade Zero-Day
Nova Vulnerabilidade Zero-Day 'MiniPlasma' do Windows Permite que Atacantes Obtenham Acesso SYSTEM
Uma vulnerabilidade crítica de escalonamento de privilégios zero-day do Windows, apelidada de "MiniPlasma", surgiu com um exploit proof-of-concept público que permite que atacantes obtenham privilégios de nível SYSTEM em sistemas Windows totalmente corrigidos.
A falha visa a rotina HsmOsBlockPlaceholderAccess do driver de Filtro de Nuvem cldflt.sys, que foi inicialmente descoberta e relatada à Microsoft pelo pesquisador do Google Project Zero, James Forshaw, em setembro de 2020. A Microsoft atribuiu CVE-2020-17103 à vulnerabilidade e, segundo relatos, a corrigiu em dezembro de 2020 como parte de suas atualizações Patch Tuesday.
Alerta de Segurança: Nova Vulnerabilidade "MiniPlasma" Permite Controle Total do Windows
Se você achava que manter o Windows totalmente atualizado era o suficiente para estar 100% seguro, o cenário acaba de mudar. Uma nova vulnerabilidade crítica do tipo Zero-Day (ou seja, que foi descoberta antes que uma correção oficial existisse) começou a circular na internet, acompanhada de um código que prova que ela funciona.
Apelidada de "MiniPlasma", essa falha permite o chamado escalonamento de privilégios. Na prática, isso significa que um invasor com acesso limitado a uma máquina pode "subir de cargo" dentro do sistema até atingir o nível SYSTEM — o nível mais alto de controle do Windows, acima até do Administrador padrão.
O "Fantasma" do Passado
O mais curioso dessa história é que a "MiniPlasma" não é exatamente uma novidade, mas sim o retorno de um problema antigo.
A Origem: Em setembro de 2020, o renomado pesquisador James Forshaw, do Google Project Zero, descobriu uma falha em um componente do Windows chamado cldflt.sys (um driver responsável por gerenciar arquivos em nuvem, como o OneDrive).
A "Correção": A Microsoft registrou o problema como CVE-2020-17103 e lançou uma atualização para corrigi-lo em dezembro daquele mesmo ano.
Onde está o problema agora?
A vulnerabilidade atual foca exatamente na mesma rotina de código (HsmOsBlockPlaceholderAccess). Tudo indica que a correção feita no passado deixou brechas ou que os atacantes encontraram uma forma inédita de contornar a segurança antiga, conseguindo afetar até mesmo os sistemas Windows que estão com todos os patches atuais em dia.
O que isso significa para o usuário comum e empresas?
Como existe um exploit público (um código que ensina como explorar a falha) rodando por aí, o risco de ataques reais aumenta significativamente. Quem domina o nível SYSTEM pode instalar malwares indetectáveis, roubar dados confidenciais e modificar qualquer configuração do sistema.
Por enquanto, como se trata de um Zero-Day recente, a recomendação é ficar atento aos canais oficiais da Microsoft para a liberação de uma correção emergencial ou orientações de mitigação temporária.