C’è una cosa che dà fastidio più di una vulnerabilità zero-day: scoprire che una patch rilasciata sei anni fa probabilmente non ha mai funzionato davvero. O peggio, che qualcuno l’ha silenziosamente rimossa. È esattamente questo il punto centrale di MiniPlasma, l’ultima divulgazione del ricercatore noto come Chaotic Eclipse.
La falla colpisce “cldflt.sys”, il Windows Cloud Files Mini Filter Driver, in una routine chiamata “HsmOsBlockPlaceholderAccess”. Non è una scoperta nuovissima: James Forshaw di Google Project Zero l’aveva già segnalata a Microsoft nel settembre 2020. Microsoft aveva dichiarato di averla corretta a dicembre dello stesso anno con CVE-2020-17103. Caso chiuso, si pensava.
Invece no. Chaotic Eclipse ha preso il proof-of-concept originale di Forshaw, lo ha eseguito su un sistema Windows 11 con tutti gli aggiornamenti di maggio 2026 installati, e ha ottenuto una shell con privilegi SYSTEM. Senza modificare una riga di codice.
“Non so se Microsoft non abbia mai applicato la fix o se la patch sia stata silenziosamente rimossa per ragioni sconosciute. Il PoC originale di Google ha funzionato senza modifiche,” ha scritto il ricercatore. “Ho weaponizzato il PoC originale per aprire una shell SYSTEM. Sembra funzionare in modo affidabile sui miei sistemi, ma il tasso di successo può variare trattandosi di una race condition. Ritengo che tutte le versioni di Windows siano affette”.
La conferma indipendente è arrivata da un altro popolare ricercatore, Will Dormann, che ha replicato il risultato senza problemi su una macchina con una versione di Windows 11 aggiornata. Con una nota interessante: sulla build Insider Preview Canary la tecnica non funziona, il che suggerisce che Microsoft stia già lavorando a una correzione, ma evidentemente non ancora per i miliardi di macchine in produzione.
Come ha scritto Dormann: “Funziona in modo affidabile per ottenere un prompt SYSTEM su Win11 (incluso 26H1) con gli aggiornamenti di maggio. Va notato che non sembra funzionare sull’ultima Insider Preview Canary”.
Indice degli argomenti
MiniPlasma e il contesto operativo di Chaotic Eclipse
Per capire MiniPlasma bisogna conoscere cos’ha fatto Chaotic Eclipse nelle settimane precedenti, perché non si tratta di una disclosure isolata, è solo l’ultima di una serie.
Ad aprile sono state rese note tre vulnerabilità in Microsoft Defender: BlueHammer, RedSun e UnDefend. Le prime due consentivano escalation di privilegi, la terza bloccava gli aggiornamenti delle definizioni di sicurezza.
Microsoft ha risolto BlueHammer abbastanza in fretta, tracciandola come CVE-2026-33825. Le altre due sono rimaste senza patch. Nel frattempo, i ricercatori dell’azienda di sicurezza Huntress avevano già documentato sfruttamento reale di tutte e tre, a partire dal 10 aprile, con attaccanti che usavano pari pari il codice pubblicato online.
Poi sono arrivate YellowKey e GreenPlasma. YellowKey è un bypass di BitLocker su Windows 11 e Server 2022/2025: con accesso fisico alla macchina e un file appositamente costruito su una chiavetta USB, si ottiene accesso shell non limitato a volumi cifrati attraverso il Windows Recovery Environment. GreenPlasma invece agisce sul sottosistema CTFMON e consente escalation a SYSTEM creando oggetti di sezione di memoria in directory scrivibili dal sistema.
Sul punto più delicato di YellowKey, perché il componente vulnerabile esiste solo nell’immagine WinRE e non nelle installazioni standard, mentre una copia identica ma inoffensiva è presente anche nel sistema normale, Chaotic Eclipse ha detto una cosa difficile da ignorare: “Non riesco a trovare altra spiegazione se non che fosse intenzionale. E per qualche motivo, solo Windows 11 e Server 2022/2025 sono affetti – Windows 10 no”.
Microsoft non ha risposto pubblicamente a questa specifica affermazione.
Chi è Chaotic Eclipse e perché pubblica tutto così
Operare sotto pseudonimo, su GitHub come Nightmare-Eclipse, con un blog e qualche post sporadico, non è esattamente il profilo di chi lavora nell’ecosistema dei bug bounty o dei programmi di disclosure coordinata. E in effetti non è quello che sta facendo.
Il pattern è abbastanza chiaro: il ricercatore trova una vulnerabilità, la documenta, pubblica il codice funzionante. Senza aspettare. La motivazione esplicita è la frustrazione con i tempi e i metodi di risposta di Microsoft, una frustrazione, va detto, ampiamente condivisa in tutta la comunità di ricerca. E i risultati, almeno in parte, danno ragione all’approccio: BlueHammer è stato risolto rapidamente dopo la disclosure pubblica, mentre era rimasto in attesa. Mettere pressione si giganti Tech funziona.
Il rovescio della medaglia è ben noto alla comunità mondiale di cyber sicurezza: dal momento in cui un proof-of-concept diventa pubblico, il tempo prima che qualcuno lo usi in un attacco reale si misura in giorni, talvolta ore. Non è una critica astratta, è quello che è successo con le tre vulnerabilità di Defender.
MiniPlasma: la patch Windows che non c’è mai stata o è sparita
Detto questo, il punto davvero rilevante di MiniPlasma non è chi l’ha pubblicata né come. È che una patch dichiarata rilasciata nel 2020 sembra non essere mai arrivata davvero sulle macchine in produzione, o è scomparsa nel mezzo di qualche aggiornamento successivo. Questo è un problema di natura diversa da una normale vulnerabilità zero-day.
Ogni programma di patch management aziendale si basa su un’assunzione implicita: che aggiornare un sistema chiuda permanentemente le vulnerabilità indirizzate da quell’aggiornamento.
Se quella catena si può spezzare, per una regressione, per un refactoring che ripristina codice vecchio, per un processo di build che non propaga correttamente le modifiche, allora il patch management come controllo di sicurezza funziona peggio di quanto tutti pensino. E verificarlo sistematicamente, su centinaia di patch per ogni rilascio mensile, è qualcosa per cui quasi nessuna organizzazione ha gli strumenti o le risorse.
MiniPlasma è la storia di un exploit che funziona su sistemi aggiornati. Ma la domanda che lascia aperta è più scomoda: quante altre patch del passato hanno fatto la stessa fine e nessuno se n’è ancora accorto?













