Die Veröffentlichung des MiniPlasma-Exploits wirft ein problematisches Licht auf die Sicherheitspraktiken von Microsoft. Die Schwachstelle CVE-2020-17103 mit einem CVSS-Score von 7,0 wurde bereits 2020 von Google Project Zero identifiziert und als Privilege-Escalation-Problem im Windows Cloud Filter Driver klassifiziert. Laut den Sicherheitsforschern ermöglicht die Lücke die Manipulation von Registry-Schlüsseln über eine undokumentierte API – ohne dass Authentifizierung oder Zugriffsprüfungen erfolgen.
Das Bedrohungspotenzial ist erheblich: Ein Angreifer könnte einen unauthentifizierten Netzwerk-Zugang nutzen, um Keys in der DEFAULT-Benutzerhive zu erstellen und damit Systemrechte zu erlangen. Dies könnte bis zur vollständigen Code-Ausführung auf Systemebene führen. Besonders problematisch ist, dass der Original-PoC-Code von Project Zero völlig unverändert funktioniert – ein Indiz dafür, dass Microsoft das Problem möglicherweise nie wirklich gelöst hat.
Chaotic Eclipse ist nicht zum ersten Mal mit solchen Veröffentlichungen in den Schlagzeilen: Der Forscher hat bereits weitere ungepatche Microsoft-Schwachstellen offengelegt, darunter BlueHammer, YellowKey und GreenPlasma, und erklärt dies mit Unzufriedenheit über Microsofts Umgang mit Sicherheitsberichten.
Nach Tests von Experten der Tharros Labs funktioniert MiniPlasma auf Windows-11-Systemen mit den Mai-2026-Sicherheitsupdates. Lediglich bei den neuesten Insider Preview Canary-Versionen zeigten sich Kompatibilitätsprobleme. Dies bedeutet, dass zahlreiche in Deutschland eingesetzte Windows-Systeme potenziell betroffen sind.
Für Unternehmen und Behörden ergibt sich daraus ein erhebliches Risiko. Unter DSGVO und mit Blick auf Meldepflichten bei Datenschutzverstößen sollten Sicherheitsverantwortliche dringend überprüfen, ob ihre Systeme durch CVE-2020-17103 gefährdet sind. Das BSI wird voraussichtlich zeitnah eine Warnung oder ein Advisory herausgeben. Microsoft hatte auf Anfragen bislang keine Stellungnahme abgegeben, was die Unsicherheit zusätzlich verschärft. Patch-Management und regelmäßige Sicherheitsaudits werden damit noch kritischer.
