SchwachstellenHackerangriffeMalware

Kritische Windows-Lücke aus 2020 bleibt ungepatcht – Exploit MiniPlasma veröffentlicht

Kritische Windows-Lücke aus 2020 bleibt ungepatcht – Exploit MiniPlasma veröffentlicht
Zusammenfassung

Eine kritische Windows-Sicherheitslücke aus dem Jahr 2020 bleibt offenbar ungepatcht – mit potenziell schwerwiegenden Konsequenzen. Ein Sicherheitsforscher hat nun ein Exploit namens MiniPlasma veröffentlicht, das die Schwachstelle CVE-2020-17103 im Windows Cloud Filter Driver ausnutzt. Die Lücke erlaubt Angreifern, über nicht dokumentierte APIs Registrierungsschlüssel zu manipulieren und sich unbegrenzten Systemzugriff zu verschaffen. Obwohl Microsoft bereits im Dezember 2020 angeblich Patches ausgerollt hatte, funktioniert das originale Proof-of-Concept-Code von Googles Project Zero bis heute unverändert – ein starker Hinweis darauf, dass die Sicherheitslücke entweder nie behoben oder die Fixes später zurückgerollt wurden. Der Forscher, der das Exploit veröffentlichte, begründet seinen Schritt mit Frustration über Microsofts Umgang mit Sicherheitsmeldungen. Für deutsche Nutzer und Unternehmen stellt dies ein erhebliches Risiko dar, da Windows-Systeme flächendeckend im Einsatz sind. Die Verfügbarkeit eines funktionierenden Exploits könnte Cyberangreifern Tür und Tor für Privilege-Escalation-Attacken öffnen – ein kritisches Problem insbesondere für Behörden und kritische Infrastrukturen, die auf Windows angewiesen sind.

Die Veröffentlichung des MiniPlasma-Exploits wirft ein problematisches Licht auf die Sicherheitspraktiken von Microsoft. Die Schwachstelle CVE-2020-17103 mit einem CVSS-Score von 7,0 wurde bereits 2020 von Google Project Zero identifiziert und als Privilege-Escalation-Problem im Windows Cloud Filter Driver klassifiziert. Laut den Sicherheitsforschern ermöglicht die Lücke die Manipulation von Registry-Schlüsseln über eine undokumentierte API – ohne dass Authentifizierung oder Zugriffsprüfungen erfolgen.

Das Bedrohungspotenzial ist erheblich: Ein Angreifer könnte einen unauthentifizierten Netzwerk-Zugang nutzen, um Keys in der DEFAULT-Benutzerhive zu erstellen und damit Systemrechte zu erlangen. Dies könnte bis zur vollständigen Code-Ausführung auf Systemebene führen. Besonders problematisch ist, dass der Original-PoC-Code von Project Zero völlig unverändert funktioniert – ein Indiz dafür, dass Microsoft das Problem möglicherweise nie wirklich gelöst hat.

Chaotic Eclipse ist nicht zum ersten Mal mit solchen Veröffentlichungen in den Schlagzeilen: Der Forscher hat bereits weitere ungepatche Microsoft-Schwachstellen offengelegt, darunter BlueHammer, YellowKey und GreenPlasma, und erklärt dies mit Unzufriedenheit über Microsofts Umgang mit Sicherheitsberichten.

Nach Tests von Experten der Tharros Labs funktioniert MiniPlasma auf Windows-11-Systemen mit den Mai-2026-Sicherheitsupdates. Lediglich bei den neuesten Insider Preview Canary-Versionen zeigten sich Kompatibilitätsprobleme. Dies bedeutet, dass zahlreiche in Deutschland eingesetzte Windows-Systeme potenziell betroffen sind.

Für Unternehmen und Behörden ergibt sich daraus ein erhebliches Risiko. Unter DSGVO und mit Blick auf Meldepflichten bei Datenschutzverstößen sollten Sicherheitsverantwortliche dringend überprüfen, ob ihre Systeme durch CVE-2020-17103 gefährdet sind. Das BSI wird voraussichtlich zeitnah eine Warnung oder ein Advisory herausgeben. Microsoft hatte auf Anfragen bislang keine Stellungnahme abgegeben, was die Unsicherheit zusätzlich verschärft. Patch-Management und regelmäßige Sicherheitsaudits werden damit noch kritischer.