{"id":325063,"date":"2026-05-16T23:02:30","date_gmt":"2026-05-16T21:02:30","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325063"},"modified":"2026-05-16T23:04:05","modified_gmt":"2026-05-16T21:04:05","slug":"nightmare-eclipse-veroeffentlicht-miniplasma-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/16\/nightmare-eclipse-veroeffentlicht-miniplasma-schwachstelle\/","title":{"rendered":"Nightmare Eclipse ver\u00f6ffentlicht MiniPlasma-Schwachstelle CVE-2020-17103"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>So ganz spontan f\u00e4llt mir \"Einer geht noch, einer geht noch rein\" zur neuesten Ver\u00f6ffentlichung von Nightmare Eclipse, aka Chaotic Eclipse, ein. Im Windows Cloud Files Mini Filter Driver gibt es seit sechs Jahren eine unvollst\u00e4ndig gepatchte Schwachstelle CVE-2020-17103, die einem Angreifer erm\u00f6glicht, sich unbefugten Zugriff mit erweiterten Rechten auf ein Zielsystem zu verschaffen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/84c6fb16c8364aa9a369245b8f86dfd3\" alt=\"\" width=\"1\" height=\"1\" \/>Chaotic Eclipse oder Nightmare Eclipse ist ein Sicherheitsforscher, der Microsoft in den letzten Wochen durch Offenlegung ungepatchter Schwachstellen vorf\u00fchrt. Hintergrund ist wohl, dass der Sicherheitsforscher bei gemeldeten Schwachstellen bei Microsoft \"abgeblitzt ist\" &#8211; deren Sicherheitsteam meinte, es sei keine Schwachstelle. Seit dem ver\u00f6ffentlicht Nightmare Eclipse in sch\u00f6ner Regelm\u00e4\u00dfigkeit fette Schwachstellen wie BlueHammer, RedSun, YellowKey, GreenPlasma, siehe Artikellinks am Beitragsende.<\/p>\n<h2>MiniPlasma: Schwachstelle im Cloud Files Mini Filter Driver<\/h2>\n<p>Mir ist die Meldung zu einer neuen Schwachstelle bereits gestern untergekommen &#8211; ich konnte es aber noch nicht aufgreifen. In nachfolgendem <a href=\"https:\/\/xcancel.com\/DarkWebInformer\/status\/2055024386705358967\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist Dark Web Informer darauf hin, dass Nightmare Eclipse bereits zum 14. Mai 2026 seine n\u00e4chste Schwachstellen ver\u00f6ffentlicht habe.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/DarkWebInformer\/status\/2055024386705358967\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325064\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/MiniPlasma.jpg\" alt=\"Windows-Schwachstelle MiniPlasma\" width=\"607\" height=\"749\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/MiniPlasma.jpg 607w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/MiniPlasma-243x300.jpg 243w\" sizes=\"auto, (max-width: 607px) 100vw, 607px\" \/><\/a><\/p>\n<p>Auf <a href=\"https:\/\/github.com\/Nightmare-Eclipse\/MiniPlasma\" target=\"_blank\" rel=\"noopener\">GitHub beschreibt<\/a> Nightmare Eclipse die von ihm MiniPlasma getaufte Schwachstelle im Windows Cloud Files Mini Filter Driver. In obigem Tweet wird die Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2020-17103\" target=\"_blank\" rel=\"noopener\">CVE-2020-17103<\/a> genannt. Microsoft hat zum 8. Dezember 2020, also vor fast sechs Jahren, eine\u00a0Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle gepatcht.<\/p>\n<p>Nightmare Eclipse schreibt, dass sich nach einer erneuten Untersuchung der in GreenPlasma verwendeten Technik (insbesondere \u201eSetPolicyVal\") herausgestellt habe, dass die Funktion \"cldflt!HsmOsBlockPlaceholderAccess\" nach wie vor f\u00fcr genau denselben Fehler anf\u00e4llig sei, der Microsoft bereits vor sechs Jahren gemeldet wurde. James Forshaw von Google Project Zero habe die Schwachstelle entdeckt und an Microsoft gemeldet, und sie wurde angeblich als CVE-2020-17103 behoben.<\/p>\n<p>Ein befreundeter Sicherheitsforscher wies Nightmare Eclipse jedoch darauf hin, dass die Routine m\u00f6glicherweise immer noch eine Schwachstelle aufweist. Nightmare Eclipse hatte das zwar in Betracht gezogen, aber verworfen, da er es, laut eigener Aussage, f\u00fcr unm\u00f6glich hielt, dass Microsoft diese Schwachstelle einfach nicht gepatcht oder den Patch per Rollback zur\u00fcckgenommen hat.<\/p>\n<p>Nach einer Untersuchung stellte sich heraus, dass genau das gleiche Problem, das Google Project Zero an Microsoft gemeldet hatte, tats\u00e4chlich immer noch vorhanden und ungepatcht ist. Nightmare Eclipse schreibt, dass er sich nicht sicher sei, ob Microsoft das Problem einfach nie gepatcht hat oder ob der Patch irgendwann aus unbekannten Gr\u00fcnden stillschweigend zur\u00fcckgesetzt wurde. Der urspr\u00fcngliche PoC von Google funktionierte ohne \u00c4nderungen.<\/p>\n<p>Um dieses Problem hervorzuheben, habe Nightmare Eclipse den urspr\u00fcnglichen PoC so angepasst, dass er eine SYSTEM-Shell startet. Auf seinen Testrechnern scheint der\u00a0 PoC zuverl\u00e4ssig zu funktionieren, aber die Erfolgsquote kann variieren, da es sich um eine Race Condition handelt. Der Sicherheitsforscher ging davon aus, dass alle Windows-Versionen von dieser Schwachstelle betroffen sind.<\/p>\n<p>In <a href=\"https:\/\/xcancel.com\/ChaoticEclipse0\/status\/2055533189221814284\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> schreibt Chaotic Eclipse im Nachgang: \"<em><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">It's confirmed, CVE-2020-17103 patch is ineffective and the vulnerability still exists, A weaponized PoC can be <a href=\"https:\/\/deadeclipse666.blogspot.com\/2026\/05\/miniplasma-powerful-lpe.html?m=1\" target=\"_blank\" rel=\"noopener\">found here<\/a> &#8211; <\/span><\/em><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"><em> Tested against fully patched Windows 11 and Server 2025 machines<\/em>.\"\u00a0<\/span><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/\" rel=\"bookmark\">BlueHammer: Windows 0-day-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/bluehammer-nachlese-defender-patch-vom-14-4-2026-und-analyse-von-fortra\/\" rel=\"bookmark\">BlueHammer-Nachlese: Defender-Patch vom 14.4.2026 und Analyse von Fortra<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/17\/redsun-naechste-windows-defender-0-day-schwachstelle\/\" rel=\"bookmark\">RedSun: N\u00e4chste Windows Defender 0-Day-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/13\/chaotic-eclipse-zwei-0-day-windows-schwachstellen-yellowkey-greenplasma\/\">Chaotic Eclipse zwei 0-Day-Windows Schwachstellen (YellowKey, GreenPlasma), eine in MS Teams<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>So ganz spontan f\u00e4llt mir \"Einer geht noch, einer geht noch rein\" zur neuesten Ver\u00f6ffentlichung von Nightmare Eclipse, aka Chaotic Eclipse, ein. Im Windows Cloud Files Mini Filter Driver gibt es seit sechs Jahren eine unvollst\u00e4ndig gepatchte Schwachstelle CVE-2020-17103, die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/16\/nightmare-eclipse-veroeffentlicht-miniplasma-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,7459,301],"tags":[1171,24,6664,4328,3288],"class_list":["post-325063","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-software","category-windows","tag-cloud","tag-problem","tag-schwachstelle","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325063"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325063\/revisions"}],"predecessor-version":[{"id":325066,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325063\/revisions\/325066"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}