MiniPlasma emerge come nuovo zero-day Windows capace di concedere accesso SYSTEM su sistemi completamente aggiornati. La vulnerabilità abusa del driver Cloud Filter di Microsoft e permette a un utente standard di ottenere privilegi massimi senza interazione aggiuntiva. Il Proof of Concept pubblico rilasciato il 17 maggio 2026 rende l’exploit immediatamente verificabile e potenzialmente sfruttabile. Il problema colpisce Windows 11 Pro e probabilmente altre versioni recenti del sistema operativo, incluse quelle aggiornate con le patch di maggio 2026. La scoperta coinvolge il lavoro originario di Google Project Zero e la divulgazione recente del ricercatore Chaotic Eclipse, che ha dimostrato come una vulnerabilità segnalata nel 2020 e associata a CVE-2020-17103 risulti ancora sfruttabile. Microsoft aveva dichiarato il problema risolto nel Patch Tuesday di dicembre 2020, ma il comportamento attuale suggerisce un fix inefficace, incompleto o rimosso successivamente. La comunità di sicurezza conferma il funzionamento dell’exploit e solleva nuove domande sulla gestione delle regressioni, dei bug bounty e delle vulnerabilità persistenti all’interno dell’ecosistema Windows.
Cosa leggere
MiniPlasma sfrutta il driver Cloud Filter di Windows
MiniPlasma colpisce cldflt.sys, il driver Windows Cloud Filter Mini Filter Driver utilizzato dal sistema operativo per gestire file placeholder e integrazioni cloud come quelle legate a OneDrive. L’exploit prende di mira la routine HsmOsBlockPlaceholderAccess e crea una race condition che consente di generare chiavi di registro arbitrarie nell’hive utente .DEFAULT senza rispettare i normali controlli di accesso. Questa manipolazione del registro diventa il passaggio decisivo per elevare i privilegi da utente standard a SYSTEM. L’attacco avviene localmente e non richiede privilegi amministrativi iniziali. L’utente esegue il codice del PoC e ottiene una shell cmd.exe con privilegi di sistema. Il successo dipende dalla race condition ma i test pubblici indicano un comportamento affidabile su sistemi Windows 11 aggiornati a maggio 2026. Il fatto che la vulnerabilità coinvolga un driver di sistema legato a funzionalità cloud rende il caso particolarmente delicato, perché trasforma una componente pensata per migliorare l’integrazione dei file online in un vettore di privilege escalation locale.
L’exploit concede privilegi SYSTEM su Windows 11 aggiornati

Il risultato pratico di MiniPlasma è l’accesso completo al sistema operativo tramite account SYSTEM, il livello di privilegio più elevato in ambiente Windows. Un attaccante locale con accesso a un account standard può usare l’exploit per installare malware persistente, modificare impostazioni critiche, disabilitare strumenti di sicurezza, leggere dati sensibili e aggirare controlli normalmente riservati agli amministratori. Questo rende la vulnerabilità estremamente utile nelle catene di attacco post-compromissione. Un malware arrivato tramite phishing, download malevolo o esecuzione utente potrebbe infatti sfruttare MiniPlasma per ottenere il controllo totale del dispositivo. La minaccia è aggravata dal fatto che i sistemi colpiti risultano aggiornati con le patch più recenti. Will Dormann, principal vulnerability analyst, ha confermato che il PoC apre una shell con privilegi SYSTEM su Windows 11 aggiornato a maggio 2026. L’exploit non funziona invece sull’ultima build Windows 11 Insider Preview Canary, dettaglio che suggerisce l’esistenza di una correzione sperimentale non ancora distribuita ai canali stabili.
Project Zero aveva segnalato il bug già nel 2020
La storia di MiniPlasma nasce da una vulnerabilità segnalata da Google Project Zero a Microsoft nel settembre 2020. Il ricercatore James Forshaw aveva documentato il problema nell’issue 42451192 del Project Zero, portando Microsoft ad assegnare la sigla CVE-2020-17103. L’azienda aveva poi dichiarato il bug risolto nel Patch Tuesday di dicembre 2020. La nuova analisi di Chaotic Eclipse cambia però radicalmente la prospettiva, perché il ricercatore sostiene che il Proof of Concept originale di Forshaw funzioni ancora senza modifiche rilevanti. Questo scenario lascia aperte due possibilità: la patch del 2020 potrebbe non aver mai risolto realmente la vulnerabilità oppure Microsoft potrebbe aver effettuato un rollback silenzioso per ragioni tecniche o di compatibilità. In entrambi i casi il risultato è grave, perché un problema considerato chiuso da anni rimarrebbe sfruttabile su sistemi moderni e aggiornati. La persistenza del bug per sei anni evidenzia il rischio delle regressioni nei driver di basso livello e solleva interrogativi sui test di sicurezza applicati dopo i fix.
Chaotic Eclipse pubblica il PoC completo su GitHub

Chaotic Eclipse ha pubblicato il PoC completo di MiniPlasma il 17 maggio 2026 su GitHub, includendo sia il codice sorgente sia un eseguibile compilato. Questa scelta rende l’exploit immediatamente accessibile a ricercatori, red team e potenziali attaccanti. Il codice permette di testare direttamente la vulnerabilità su sistemi Windows interessati e apre una finestra cmd.exe con privilegi SYSTEM quando l’attacco va a buon fine. La pubblicazione si basa sul lavoro originario di Project Zero del 2020 e dimostra la continuità tecnica tra il bug segnalato allora e l’exploit attuale. Chaotic Eclipse afferma di aver scelto la divulgazione pubblica come forma di protesta contro la gestione delle vulnerabilità da parte di Microsoft e contro risposte negative ricevute dal programma bug bounty. La disponibilità del codice aumenta però drasticamente il rischio operativo. Un exploit locale affidabile e pubblico può essere rapidamente integrato in toolkit offensivi, malware modulari o catene di attacco già in uso. Per questo la pressione su Microsoft per una patch urgente cresce in modo significativo.
Il driver cldflt.sys resta al centro di vulnerabilità ricorrenti
Il caso MiniPlasma non rappresenta un episodio isolato per cldflt.sys. Lo stesso driver Cloud Filter è già stato coinvolto in vulnerabilità correlate, inclusa CVE-2025-62221, corretta da Microsoft nel dicembre 2025 con punteggio CVSS 7.8. Questa ricorrenza suggerisce che la superficie d’attacco della componente rimanga complessa e difficile da blindare. Il driver gestisce funzionalità delicate legate ai file placeholder, alla sincronizzazione cloud e all’interazione tra filesystem locale e servizi remoti. Errori nella gestione dei permessi o delle race condition possono quindi avere conseguenze gravi. MiniPlasma dimostra che un componente apparentemente laterale rispetto alla sicurezza può diventare un punto di ingresso per escalation completa dei privilegi. La vulnerabilità nel registro .DEFAULT mostra inoltre quanto siano sensibili le interazioni tra driver, hive utente e controlli di accesso del kernel. La presenza di bug ripetuti nello stesso ambito rafforza la necessità di audit approfonditi e test di regressione più severi. Se una patch del 2020 è stata inefficace o rimossa, il problema non riguarda solo il singolo exploit ma l’intero processo di verifica post-correzione.
La conferma di Will Dormann rafforza la gravità del caso
La conferma indipendente di Will Dormann aumenta la credibilità tecnica di MiniPlasma. Il ricercatore ha testato personalmente il PoC e ha verificato che l’exploit funziona in modo affidabile su Windows 11 aggiornato con le patch di maggio 2026. Dormann ha inoltre precisato che l’attacco non riesce sull’ultima build Canary Insider, dettaglio importante perché indica una possibile mitigazione già presente nei rami di sviluppo più avanzati. Questa differenza tra build stabile e build Insider crea però un problema concreto per utenti e amministratori: la correzione potrebbe esistere internamente, ma non protegge ancora i sistemi realmente utilizzati in produzione. La comunità di sicurezza interpreta il caso come un fallimento significativo del modello di patching, soprattutto perché la vulnerabilità è legata a una CVE dichiarata risolta nel 2020. Gli esperti sottolineano che un’escalation locale a SYSTEM su macchine completamente aggiornate rappresenta uno strumento molto potente per attaccanti che abbiano già ottenuto un primo accesso. La pubblicazione del PoC rende la finestra di esposizione ancora più critica.
Microsoft non ha ancora risposto pubblicamente al caso MiniPlasma
Al momento della divulgazione del PoC, Microsoft non ha rilasciato una dichiarazione pubblica specifica su MiniPlasma. Secondo quanto riportato nel contesto della vicenda, l’azienda è stata contattata da testate specializzate come BleepingComputer ma non ha fornito una risposta immediata. Questo silenzio alimenta ulteriori domande sulla gestione del caso, soprattutto perché la vulnerabilità risulta collegata a una segnalazione storica già passata dal processo di disclosure coordinata. Microsoft dichiara generalmente di supportare il coordinated vulnerability disclosure e di investigare ogni report, ma MiniPlasma mostra una situazione più complessa: un bug classificato, patchato e poi apparentemente ancora sfruttabile. Chaotic Eclipse sostiene inoltre di aver avuto esperienze negative con il programma bug bounty Microsoft e racconta di aver scelto la public disclosure per spingere l’azienda a intervenire. La situazione è delicata perché mette in tensione tre elementi: responsabilità dei ricercatori, necessità di proteggere gli utenti e capacità del vendor di rispondere rapidamente. In assenza di patch ufficiale, la comunicazione trasparente diventa essenziale per orientare amministratori e team di sicurezza.
MiniPlasma aumenta i rischi nelle catene di attacco locali
Un exploit come MiniPlasma è particolarmente pericoloso perché non deve necessariamente essere il punto iniziale di compromissione. Può essere usato dopo un primo accesso ottenuto tramite phishing, credenziali rubate, malware, vulnerabilità applicative o esecuzione di codice con privilegi limitati. Una volta eseguito, l’attaccante può passare da utente standard a SYSTEM e ottenere controllo completo del dispositivo. Questo livello di accesso consente di installare rootkit, modificare servizi, estrarre credenziali, disattivare soluzioni di sicurezza e muoversi lateralmente in ambienti aziendali. Anche protezioni moderne come Credential Guard o HVCI possono diventare bersagli indiretti quando l’attaccante possiede privilegi elevati. Per gli ambienti enterprise, MiniPlasma rappresenta quindi un rischio concreto non solo sui singoli endpoint ma anche nelle catene di compromissione più ampie. L’affidabilità del PoC e la sua disponibilità pubblica accelerano la possibilità di weaponization. Le organizzazioni devono considerare la vulnerabilità come una priorità di monitoraggio fino al rilascio di una patch stabile. La presenza di un fix apparente nella build Canary non basta a proteggere i sistemi produttivi.
Le mitigazioni temporanee richiedono least privilege e controllo EDR
In attesa di una correzione ufficiale, gli amministratori possono soltanto ridurre la superficie di rischio attraverso misure difensive temporanee. La prima raccomandazione resta limitare l’esecuzione di codice non autorizzato, rafforzando policy applicative, controllo degli script e restrizioni sui download eseguibili. Gli account standard restano comunque utili, ma MiniPlasma dimostra che il least privilege non basta se un exploit locale permette escalation a SYSTEM. È quindi fondamentale affiancare policy di least privilege a monitoraggio comportamentale tramite soluzioni EDR capaci di rilevare processi anomali, shell elevate inattese e attività sospette legate a cldflt.sys o alla manipolazione del registro. Gli ambienti aziendali dovrebbero verificare l’esposizione dei sistemi Windows 11, monitorare eventuali indicatori legati al PoC pubblico e prepararsi a testare rapidamente la patch quando Microsoft la renderà disponibile. Gli utenti individuali dovrebbero evitare eseguibili non verificati e mantenere il sistema aggiornato, anche se in questo caso le patch correnti non risultano sufficienti. La mitigazione resta quindi parziale e dipende soprattutto dalla prevenzione dell’esecuzione iniziale.
La divulgazione pubblica riapre il dibattito sui bug bounty Microsoft
Il caso MiniPlasma riaccende il dibattito sui programmi bug bounty e sulla gestione delle segnalazioni da parte dei grandi vendor. Chaotic Eclipse afferma di aver divulgato pubblicamente l’exploit anche per protestare contro risposte negative ricevute da Microsoft. Il ricercatore ha già pubblicato altri zero-day o exploit legati a Windows, tra cui BlueHammer, RedSun, UnDefend, YellowKey e GreenPlasma. Alcuni di questi strumenti sarebbero stati utilizzati in attacchi reali dopo la divulgazione, mostrando il rischio concreto della public disclosure quando manca una patch immediata. La questione resta complessa. Da una parte i ricercatori chiedono riconoscimento, risposte tempestive e correzioni efficaci. Dall’altra i vendor devono verificare, riprodurre e distribuire patch su ecosistemi enormi senza introdurre regressioni. MiniPlasma mostra però un punto critico: quando un bug risulta formalmente risolto ma resta sfruttabile per anni, la fiducia nel processo si indebolisce. La trasparenza diventa quindi fondamentale non solo per correggere la vulnerabilità ma anche per ricostruire credibilità nel rapporto tra industria e comunità di ricerca.
MiniPlasma impone una patch urgente sui canali stabili Windows
Microsoft deve ora distribuire una patch dedicata per MiniPlasma sui canali stabili di Windows il prima possibile. Il fatto che l’exploit non funzioni sulla build Insider Preview Canary suggerisce che una mitigazione tecnica possa già esistere, ma gli utenti comuni e gli ambienti enterprise restano esposti finché la correzione non viene rilasciata ufficialmente. La finestra di rischio è resa più grave dal PoC pubblico, dalla semplicità dell’effetto finale e dalla conferma indipendente del funzionamento su sistemi aggiornati. MiniPlasma entra così nella storia recente degli zero-day Windows come esempio di vulnerabilità persistente, capace di attraversare più cicli di patch senza essere eliminata in modo definitivo. Il caso evidenzia le difficoltà della sicurezza moderna anche per un vendor con risorse immense. Driver complessi, compatibilità legacy, regressioni e rollback silenziosi possono mantenere vulnerabilità critiche vive per anni. La comunità attende ora una risposta tecnica e comunicativa chiara. Fino ad allora, amministratori e utenti devono trattare MiniPlasma come una minaccia concreta di privilege escalation locale e rafforzare ogni controllo sull’esecuzione di codice non attendibile.
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









