MiniPlasma-Exploit: Neue Windows-Sicherheitslücke gefährdet vollständig gepatchte Systeme

Ein neuer Exploit namens MiniPlasma macht vollständig aktualisierte Windows-11-Systeme angreifbar. Microsoft setzt nun verstärkt auf KI-gestützte Abwehr.

Ein Sicherheitsforscher hat eine schwerwiegende Schwachstelle namens „MiniPlasma“ veröffentlicht, die selbst vollständig aktualisierte Windows-11-Systeme angreifbar macht. Der Exploit gewährt Angreifern SYSTEM-Rechte – und das, obwohl Microsoft das zugrundeliegende Problem bereits vor Jahren behoben haben wollte.

Anzeige

Windows 11 macht Probleme? Diese 5 Fehler können Sie ab sofort selbst beheben. Erfahren Sie in diesem kostenlosen Report, wie Sie typische Systemfehler ohne teuren IT-Techniker eigenständig lösen. Kostenlosen Windows-11-Report jetzt sichern

Die Rückkehr einer alten Bedrohung

Der unter dem Pseudonym Chaotic Eclipse bekannte Forscher veröffentlichte am 17. Mai 2026 einen Proof-of-Concept (PoC) für den MiniPlasma-Exploit. Das Ziel: der Cloud-Filter-Treiber cldflt.sys, eine Kernkomponente von Windows.

Die Ironie: Die Schwachstelle ist nicht neu. Googles Project Zero hatte sie bereits im September 2020 unter der Kennung CVE-2020-17103 gemeldet. Microsoft veröffentlichte im Dezember 2020 ein Sicherheitsupdate – doch der neue Exploit beweist, dass der Fehler in modernen Windows-Versionen weiterhin ausnutzbar ist.

Tests bestätigten: MiniPlasma funktioniert auf Windows-11-Pro-Systemen, die mit den Mai-2026-Patch-Tuesday-Updates vollständig versorgt sind. Ein erfolgreicher Angriff ermöglicht die vollständige Kontrolle über das System, umgeht Sicherheitssoftware und erlaubt die Installation persistenter Schadsoftware.

KI als Schutzschild: Microsofts MDASH-System

Während MiniPlasma Microsoft vor eine reaktive Herausforderung stellt, setzt der Konzern zunehmend auf automatisierte Abwehr. Am selben Tag wurden Details zu MDASH bekannt – dem „Multi-model Agentic Scanning Harness“. Dieses KI-gestützte System nutzt ein Netzwerk von über 100 spezialisierten Agenten, um den Windows-Codebestand auf Schwachstellen zu durchforsten.

Die Bilanz spricht für sich: MDASH identifizierte 16 separate Sicherheitslücken, darunter vier kritische. Betroffen waren sensible Bereiche wie der TCP/IP-Stack, der DNS-Client, der Telnet-Client und der Netlogon-Dienst. Laut Leistungsbenchmarks der UC Berkeley CyberGym erreichte das System eine Erkennungsrate von 88,45 Prozent.

Alle 16 Schwachstellen wurden im Rahmen des Patch-Tuesday-Zyklus vom 12. Mai 2026 geschlossen – noch bevor Angreifer sie ausnutzen konnten.

Rekordverdächtiges Patch-Aufkommen

Die MiniPlasma-Entdeckung fällt in eine Phase beispielloser Update-Flut. Der Mai-Patch-Tuesday adressierte über 137 einzelne Schwachstellen. Damit wurden allein in diesem Jahr bereits mehr als 500 Sicherheitslücken geschlossen – ein Rekordtempo.

Zu den schwerwiegendsten Problemen zählten:

  • CVE-2026-41089 (Netlogon-Dienst)
  • CVE-2026-41096 (DNS-Client)

Beide erhielten einen CVSS-Score von 9,8 – die höchste Risikostufe für nicht authentifizierte Remote-Codeausführung. Die Häufigkeit solcher kritischen Updates zwingt auch Apple, Google und Oracle zu beschleunigten Patch-Zyklen.

Die Angriffswelle ebbt indes nicht ab. Anfang Mai 2026 meldete West Pharmaceutical Services einen schweren Cyberangriff mit Datenabfluss und Systemverschlüsselung. Die Gruppe Nitrogen bekannte sich zu einem Angriff auf Foxconns nordamerikanische Standorte und erbeutete angeblich acht Terabyte Daten. Auch die Bildungsplattform Canvas/Instructure und der Autobauer Škoda wurden getroffen – mit gestohlenen Namen, Adressen und Passwort-Hashes.

Cybercrime auf Rekordkurs: 442 Milliarden Euro Schaden erwartet

Die Windows-Schwachstellen sind Teil eines globalen Trends. Branchenprognosen zufolge werden die Schäden durch mobile Cyberkriminalität bis Ende 2026 auf 442 Milliarden Euro steigen. Bereits im ersten Quartal 2026 zeichnete sich eine dramatische Entwicklung ab:

  • 150 Prozent mehr Quishing-Angriffe (Phishing via QR-Codes) – insgesamt 18 Millionen Fälle
  • 196 Prozent mehr Banking-Trojaner – über 1,2 Millionen Vorfälle

Auch die Methoden werden raffinierter. Das Tycoon2FA-Phishing-Kit, das auf Microsoft-365-Konten abzielt, wurde um einen Device-Code-Phishing-Mechanismus erweitert. Trotz einer internationalen Polizeiaktion im März 2026 bleibt das Kit aktiv – es nutzt mehrschichtige Browser-Angriffsketten und gefälschte Microsoft-CAPTCHA-Seiten.

Künstliche Intelligenz spielt dabei eine zwiespältige Rolle. Während Microsoft KI zur Verteidigung einsetzt, nutzen Kriminelle Stimmklon-Technologie für sogenannte „Enkeltrick“-Betrugsmaschen. Umfragen zufolge haben 25 Prozent der Menschen weltweit bereits einen KI-generierten Betrugsanruf erlebt oder kennen ein Opfer. 35 Prozent der Befragten gaben an, eine geklonte Stimme nicht von einer echten unterscheiden zu können.

Das Landgericht Berlin II reagierte: Banken müssen Kunden grundsätzlich Schäden aus solchen Betrugsfällen ersetzen – außer bei erwiesener grober Fahrlässigkeit.

Analyse: Wenn alte Lücken wieder aufbrechen

Die Wiederbelebung einer fünf Jahre alten Schwachstelle wirft ein Schlaglicht auf ein grundlegendes Problem: Die Komplexität des Windows-Codebestands begünstigt sogenannte Regression-Bugs – neue Funktionen oder Codeänderungen öffnen versehentlich bereits geschlossene Lücken.

Besonders relevant wird dies, während Microsoft neue Features für Windows 11 einführt, etwa die Cloud-Initiated Driver Recovery (CIDR). Diese Funktion soll problematische Treiber-Updates automatisch rückgängig machen – Teil der Secure Future Initiative.

Anzeige

Angesichts komplexer Windows-Probleme fragen sich viele Nutzer, ob sie hunderte Euro für den IT-Service ausgeben müssen. IT-Experte Manfred Kratzl zeigt in seinem Gratis-Report, wie Sie gängige Fehler bei Updates und Systemkomponenten ganz ohne Vorkenntnisse selbst beheben. Jetzt Gratis-Report: Hilfe für Windows 11 herunterladen

Der Trend zur KI-gestützten Sicherheit, wie Microsoft ihn mit MDASH vorantreibt, markiert einen Wandel von manuellen Code-Audits hin zur automatisierten Erkennung. Doch MiniPlasma zeigt: Die manuelle Forschung unabhängiger Akteure bleibt eine ernsthafte Bedrohung.

Ausblick: Wichtige Termine für die IT-Sicherheit

In den kommenden Monaten stehen mehrere kritische Deadlines an:

  • 26. Juni 2026: Ablauf eines wichtigen Secure-Boot-Zertifikats – umfangreiche Updates zur Systemintegrität erforderlich
  • 8. September 2026: Ende des technischen Supports für Android 5.0 und iOS 13 – Nutzer von Legacy-Geräten werden zunehmend verwundbar

WhatsApp plant die Einführung einer neuen Passwort-Funktion, die über die Zwei-Faktor-Authentifizierung hinausgeht. Europäische Anbieter wie Wire wollen ihre Infrastruktur auf lokale Anbieter umstellen – ein Schritt zu mehr Datensouveränität.

Während die Kosten der Cyberkriminalität auf 442 Milliarden Euro zusteuern, bleibt die Industrie gefordert, Feature-Erweiterungen – wie Windows‘ neue Unterstützung für große FAT32-Partitionen – mit den wachsenden Sicherheitsanforderungen einer globalen Nutzerbasis in Einklang zu bringen.