GreenPlasma: 0day de elevação de privilégio no Windows

Depois do YellowKey, outra vulnerabilidade divulgada pelo pesquisador conhecido como Chaotic Eclipse / Nightmare-Eclipse também chamou atenção: o GreenPlasma.

O GreenPlasma abusa de um mecanismo legítimo do Windows para criar ou manipular áreas de memória compartilhada e, com isso, abrir caminho para elevação de privilégio.

https://github.com/Nightmare-Eclipse/GreenPlasma

Isso é exploração remota?

Não pelo que se sabe até agora.
O GreenPlasma é descrito como uma falha local. Isso significa que o atacante normalmente precisaria já ter algum nível de acesso à máquina.

Esse acesso poderia vir de várias formas, por exemplo:

  • uma conta de usuário comum;
  • um malware executado com baixo privilégio;
  • uma sessão comprometida;
  • um acesso inicial obtido por phishing;
  • exploração combinada com outra vulnerabilidade.

Por isso, a gravidade do GreenPlasma está principalmente no uso como segunda etapa de ataque.

Quais sistemas podem ser afetados?

As informações públicas apontam principalmente para:

  • Windows 11;
  • Windows Server 2022;
  • Windows Server 2026.

Como funciona técnicamente

No Windows, um section object é um objeto de memória que pode ser compartilhado entre processos. O problema começa quando um usuário comum consegue influenciar onde esse objeto será criado.

O GreenPlasma força a criação de um section object em um local sensível, muitos serviços e drivers confiam em certos caminhos internos porque assumem que um usuário comum não consegue escrever ali.

O GreenPlasma usa o contexto do CTFMON/CTF, componente do Windows ligado a entrada de texto, teclado, idiomas, IME e infraestrutura de interação com o usuário.

A análise da Blackfort resume o GreenPlasma como uma combinação de:

Object Manager symlink -> registry link abuse -> estrutura de política do CloudFiles

A ideia é criar uma espécie de “atalho interno” no Windows Object Manager, Depois entra o abuso via Registry Link

É por isso que o autor fala que a PoC não entrega tudo, mas que alguém “esperto” poderia transformar isso em uma elevação completa.

Fontes

  • BleepingComputer — cobertura sobre YellowKey e GreenPlasma, incluindo a informação de que o GreenPlasma é uma falha de elevação de privilégio com PoC incompleta.
  • The Hacker News — cobertura sobre os zero-days YellowKey e GreenPlasma, associando o GreenPlasma ao CTFMON e elevação de privilégio.
  • CISO Advisor — resumo em português explicando o GreenPlasma como vulnerabilidade de criação arbitrária de seção no CTFMON para elevação de privilégios.
  • Tom’s Hardware — cobertura técnica mencionando manipulação do CTFMON e objetos de memória compartilhada.
  • TecMundo — cobertura em português destacando que YellowKey e GreenPlasma ainda não tinham correção disponível no momento da publicação.

Anúncio

Sobre Daniel Donda 589 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*