<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Privilegios on BR Defense Center</title><link>https://brdefense.center/tags/privilegios/</link><description>Recent content in Privilegios on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 17 May 2026 19:39:31 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/privilegios/index.xml" rel="self" type="application/rss+xml"/><item><title>Exploit MiniPlasma permite escalonamento de privilégios no Windows</title><link>https://brdefense.center/news/exploit-miniplasma-permite-escalonamento-de-privil/</link><pubDate>Sun, 17 May 2026 19:39:31 -0300</pubDate><guid>https://brdefense.center/news/exploit-miniplasma-permite-escalonamento-de-privil/</guid><description>&lt;p>Um pesquisador de cibersegurança divulgou um exploit de prova de conceito para uma vulnerabilidade zero-day no Windows, chamada MiniPlasma, que permite a atacantes obter privilégios de SYSTEM em sistemas Windows totalmente atualizados. O exploit foi publicado por Chaotic Eclipse, que alega que a Microsoft não corrigiu adequadamente uma vulnerabilidade reportada em 2020, identificada como CVE-2020-17103, que afeta o driver &amp;lsquo;cldflt.sys&amp;rsquo;. O pesquisador afirma que a falha ainda está presente e pode ser explorada, permitindo a criação de chaves de registro sem as devidas verificações de acesso. Testes realizados confirmaram que o exploit funciona em versões atualizadas do Windows 11, mas não na versão Insider Preview. Chaotic Eclipse também criticou o processo de recompensa por bugs da Microsoft, alegando que sua experiência com a empresa foi negativa. O MiniPlasma é o mais recente de uma série de divulgações de zero-days que incluem outras vulnerabilidades, como BlueHammer e RedSun, que já foram exploradas em ataques. A Microsoft foi contatada para comentar sobre a nova vulnerabilidade, mas ainda não respondeu.&lt;/p></description></item></channel></rss>