Chaotic Eclipse adlı tədqiqatçı "GitHub" üzərindən MiniPlasma adlı eksperimental eksployt təqdim edib. Bu alət istifadəçilərə "Windows" əməliyyat sistemində ən yüksək giriş səviyyəsi olan SYSTEM imtiyazlarını əldə etməyə imkan verir. Müəllif həm mənbə kodunu, həm də kompilyasiya edilmiş faylı açıq şəkildə paylaşıb. Onun sözlərinə görə, "Microsoft" ilk dəfə 2020-ci ildə aşkar edilmiş bu təhlükəsizlik boşluğunu hələ də aradan qaldırmayıb.
Eksployt necə işləyir və hansı sistemlərə təsir edir?
"BleepingComputer" nəşri eksploytun 2026-cı ilin may yenilənmələrinə sahib "Windows 11 Pro" sistemində tam işlək olduğunu təsdiqləyib. Sınaq zamanı adi istifadəçi hesabı üzərindən SYSTEM hüquqlarına malik əmr sətri açılıb. "Tharros" şirkətinin aparıcı analitiki Will Dormann da eyni nəticəni əldə etdiyini bildirib. Lakin o qeyd edib ki, "Insider Preview Canary" versiyasında bu boşluq təkrarlanmır.
Təqdim edilən eksployt sənədləşdirilməmiş CfAbortHydration API-si vasitəsilə cldflt.sys drayverinin reyestr açarlarını emal etmə xüsusiyyətlərindən istifadə edir. Bu zəiflik hüquqları yoxlamadan .DEFAULT qolunda ixtiyari açarlar yaratmağa imkan verir. Nəticədə, BleepTest adlı adi istifadəçi profilindən işə salınan MiniPlasma imtiyazları nt authority\system səviyyəsinə qədər yüksəldir.
Bu hakerin ilk hücumu deyil?
MiniPlasma tədqiqatçının son həftələr ərzində "Windows" sistemindəki sıfırıncı gün (zero-day) boşluqları ilə bağlı yayımladığı silsilə hesabatların yalnız bir hissəsidir. Bu dalğa aprel ayında BlueHammer (CVE-2026-33825) zəifliyinin elanı ilə başlayıb. Daha sonra RedSun və "Windows Defender" xidmətindən imtina üçün nəzərdə tutulan UnDefend alətləri təqdim edilib.
Qeyd olunan hər üç təhlükəsizlik boşluğu real kiberhücumlarda artıq qeydə alınıb. May ayında isə tədqiqatçı əlavə olaraq "Windows 11" və "Windows Server 2022/2025" sistemlərində "BitLocker" mühafizəsindən yan keçməyə imkan verən YellowKey, eləcə də GreenPlasma adlı yeni eksploytları yayımlayıb.






