Windows存在零時差漏洞MiniPlasma,攻擊者可取得SYSTEM權限
漏洞背景與影響範圍
根據資安公司卡巴斯基於2026年4月28日公佈的資訊,Windows作業系統中存在與遠端程序呼叫(RPC)相關的零時差漏洞PhantomRPC,攻擊者可藉此提升本機權限至SYSTEM層級,所有版本的Windows作業系統皆可能受影響。
相關漏洞與研究員動態
研究員Chaotic Eclipse(Nightmare-Eclipse)因不滿微軟漏洞通報流程,近期公開多項零時差漏洞,包括Microsoft Defender平臺的權限提升漏洞(CVE-2026-33825),攻擊者可利用此漏洞將權限提升至SYSTEM,進而關閉安全工具、安裝惡意軟體或完全控制裝置。
此外,研究員亦揭露了名為「BlueHammer」的Windows零時差漏洞,此漏洞可觸發本地權限提升,讓攻擊者取得SYSTEM最高權限,對組織機構構成嚴重威脅。
漏洞修補與攻擊行動
微軟已在2026年4月的例行更新(Patch Tuesday)中修補了相關漏洞,包括PhantomRPC與Microsoft Defender的權限提升漏洞。然而,攻擊者在補丁發布前已開始嘗試利用這些漏洞,並透過放置特殊檔案、誘騙系統執行惡意可執行檔等方式,成功觸發系統條件以獲取SYSTEM權限。
來源與參考連結
- RPC零時差漏洞PhantomRPC可被用於提升權限 – iThome
- 研究員不滿微軟態度接連揭露,Microsoft Defender 出現第三個零時差 …
- Windows作業系統用戶注意!資安公司卡巴斯基近日揭露零時差漏洞 …
- 研究員與微軟槓上,Windows 零時差漏洞「BlueHammer」遭怒揭公開
- Microsoft 面臨三個未修補Windows 零時差漏洞遭主動利用 – BigGo 財經
- 微軟Defender零日漏洞可導致權限提升攻擊 – 信息安全知識庫
- Microsoft Defender 0Day漏洞可導致權限提升攻擊原創 – CSDN博客
- 【資安日報】4月20日,第三個Microsoft Defender零時差漏洞被揭露
- 微軟Patch Tuesday修補了61個漏洞,包含兩個正被利用的零日漏洞
- 微軟8 月例行更新公佈10 個零時差漏洞 – 開啟資安
