Celah Keamanan Zero-Day “MiniPlasma” pada Windows Berikan Akses SYSTEM, Kode PoC Dirilis Publik

Komunitas keamanan siber kembali digemparkan oleh perilisan proof-of-concept (PoC) eksploitasi celah keamanan zero-day baru pada sistem operasi Windows yang dinamakan “MiniPlasma”. Celah keamanan berjenis Local Privilege Escalation (LPE) ini memungkinkan penyerang dengan hak akses pengguna standar (biasa) melompat dan mengambil alih kendali penuh komputer dengan hak akses tertinggi, yaitu SYSTEM privileges, pada sistem yang sudah diperbarui sepenuhnya.

Kode sumber (source code) beserta file eksekutif siap pakai dari eksploitasi ini diunggah langsung ke platform GitHub oleh seorang peneliti independen dengan alias Chaotic Eclipse (atau Nightmare Eclipse). Langkah ekstrem ini diambil setelah ia mengeklaim bahwa Microsoft gagal menambal secara permanen sebuah kerentanan lama yang pertama kali dilaporkan pada tahun 2020.


Akar Masalah: Kembalinya Bug Cloud Filter Driver Tahun 2020

Berdasarkan penjelasan peneliti, “MiniPlasma” mengeksploitasi komponen driver filter komputasi awan bawaan Windows (cldflt.sys) pada rutinitas bernama HsmOsBlockPlaceholderAccess.

Secara teknis, eksploitasi ini menyalahgunakan cara Cloud Filter driver menangani pembuatan kunci registri (registry key) melalui fungsi API yang tidak terdokumentasi, yaitu CfAbortHydration. Celah ini memungkinkan pembuatan kunci registri secara sembarang di dalam struktur .DEFAULT tanpa melalui proses verifikasi hak akses yang benar, yang berujung pada eskalasi hak akses penuh ke sistem.


Hasil Pengujian di Lapangan: Valid dan Berbahaya

Keandalan eksploitasi “MiniPlasma” telah dikonfirmasi oleh beberapa pihak independen:


Rentetan Aksi Spionase dan Protes Terbuka Terhadap Microsoft

“MiniPlasma” bukanlah zero-day pertama yang dilepas oleh Chaotic Eclipse. Selama beberapa minggu terakhir, peneliti ini secara agresif merilis serangkaian eksploitasi kritis sebagai bentuk protes atas buruknya sistem bug bounty dan penanganan kerentanan di Microsoft:

Nama EksploitJenis Kerentanan / DampakStatus Saat Ini
BlueHammerWindows LPE (CVE-2026-33825).Aktif dieksploitasi di alam liar.
RedSunWindows LPE.Diperbaiki secara diam-diam (silent patch) oleh Microsoft.
UnDefendAlat DoS (Denial of Service) untuk melumpuhkan Windows Defender.Aktif dieksploitasi di alam liar.
YellowKeyBypass enkripsi BitLocker pada Windows 11 & Server 2022/2025 lewat TPM-only.Dirilis Mei 2026.
GreenPlasmaEksploitasi LPE Windows tambahan.Dirilis Mei 2026.
MiniPlasmaEksploitasi ulang cldflt.sys (Eks-CVE-2020-17103) mendapatkan akses SYSTEM.Terbaru (Aktif).

Peneliti tersebut mengeklaim mendapat perlakuan buruk dan intimidasi secara personal dari pihak internal korporasi saat mencoba melaporkan bug secara baik-baik, yang akhirnya mendorongnya untuk melepas seluruh temuan berbahaya ini ke publik tanpa koordinasi.


Rekomendasi Tindakan dan Mitigasi

Hingga saat ini, belum ada patch resmi dari Microsoft untuk mengatasi eksploitasi “MiniPlasma”. Karena kode eksploitasi sudah tersebar luas di internet, risiko penyalahgunaan oleh aktor ancaman (seperti ransomware atau malware lokal) sangat tinggi. Tim administrator IT dan pembela jaringan disarankan mengambil langkah berikut:

  1. Perketat Hak Akses Lokal: Terapkan prinsip Least Privilege. Pastikan pengguna harian tidak memiliki hak akses administratif lokal yang dapat memudahkan malware mengunduh dan mengeksekusi PoC ini.
  2. Pemantauan Perilaku Proses (EDR): Konfigurasikan sistem Endpoint Detection and Response (EDR) untuk memantau aktivitas mencurigakan dari proses yang memanggil API CfAbortHydration atau modifikasi aneh pada struktur registri .DEFAULT oleh akun non-admin.
  3. Awasi Aktivitas GitHub: Blokir atau pantau unduhan biner atau eksekutif yang mencurigakan yang berasal dari repositori terkait eksploitasi ini di lingkungan jaringan perusahaan Anda.
Exit mobile version