Gelbe Augen Der BitLocker Fehler, der es einem Angreifer ermöglichen könnte, Ihre Einheit mit nur physischem Zugriff zu entsperren

Veröffentlicht 3 min de lectura 18 Lesen

Microsoft hat eine Abschwächung für eine BitLocker Sicherheitslücke als bekannt als YellowKey (CVE-2026-45585) nachdem sein Konzepttest öffentlich ausgelaufen war und der koordinierte Offenlegungsprozess gebrochen wurde. Der Ausfall, mit einem CVSS-Score von 6.8, ermöglicht es einem Angreifer mit physischem Zugriff, besonders manipulierte Dateien ("FsTx") in einem USB-Laufwerk oder in der EFI-Partition zu verwenden, die Maschine in der Windows Recovery Environment (WinRE) neu zu starten und die Ausführung eines Dienstprogramms zu verursachen, das nach dem Forscher eine Shell mit uneingeschränktem Zugriff auf das von BitLocker verschlüsselte Volumen öffnet.

Es ist wichtig zu betonen, dass Dieser Angriff erfordert physischen Zugriff und die Fähigkeit, WinRE-Boot von externen Mitteln zu zwingen, die teilweise den Bedrohungsradius auf Gerätediebstahlszenarien, Zugriff auf Serverräume oder Umgebungen mit Laxity-Boot-Richtlinien begrenzt. Die Existenz eines öffentlichen PoC erhöht jedoch das operative Risiko: Gegner mit technischem Wissen und physischem Zugang können Verpflichtungstests automatisieren, ohne dass die Sicherheitslücke von Grund auf untersucht werden muss. Für zusätzliche technische Berichterstattung und journalistische Überwachung haben Abdeckungen wie BleepingComputer die Offenlegung und Antwort von Microsoft dokumentiert: BleepingComputer auf Gelb Schlüssel.

Gelbe Augen Der BitLocker Fehler, der es einem Angreifer ermöglichen könnte, Ihre Einheit mit nur physischem Zugriff zu entsperren
Bild generiert mit IA.

Microsoft hat eine modifizierte Minderung der WinRE beschrieben: Sie müssen das WinRE-Bild montieren, Ihre Registrierung Feig laden, die "autofstx.exe" Eingabe des Session Manager BootExecute-Wertes entfernen, die Feige speichern und herunterladen und das Bild auf dem Gerät rekompromise. Dadurch wird verhindert, dass das FsTx-Dienstprogramm beim Start von WinRE automatisch läuft. Darüber hinaus empfiehlt das Unternehmen, die BitLocker-Beschützer vor Nur TPM + PIN, so dass die Volumenentriegelung eine PIN im Boot benötigt und nicht nur vom TPM-Modul abhängt. Die offizielle Dokumentation von BitLocker in Microsoft kann helfen, diese Änderungen zu planen: BitLocker Dokumentation in Microsoft Docs.

Für Teams und Manager sind die praktischen Auswirkungen zweifach: Erstens muss eine Minderung in WinRE-Bildern angewendet und weit verbreitet werden; zweitens müssen Start-up-Politiken und physische Sicherheit überprüft werden. Durch den Wechsel auf TPM + PIN wird die Wirksamkeit von YellowKey drastisch reduziert, da selbst bei WinRE der Angreifer die Einheit nicht entschlüsseln kann, ohne die PIN kennen zu lernen. Microsoft beschreibt Optionen, um diese Anforderung von Intune oder Group Policies ("Erfordere zusätzliche Authentifizierung beim Start" und "Configure TPM startup PIN") aufzuzwingen.

Gelbe Augen Der BitLocker Fehler, der es einem Angreifer ermöglichen könnte, Ihre Einheit mit nur physischem Zugriff zu entsperren
Bild generiert mit IA.

Es ist nicht genug, nur auf der Software-Ebene abzumildern: Stärkung der physischen und Firmware-Kontrolle Es ist entscheidend. Ich empfehle das Deaktivieren des Bootes vor USB, wenn es nicht notwendig ist, zu schützen UEFI / BIOS Firmware mit Passwort, zwingen Secure Boot und registrieren, wer physischen Zugriff auf kritische Maschinen hat. Diese Maßnahmen verringern die Möglichkeiten für einen Angreifer, manipulierte Mittel einzufügen oder Server neu zu starten, um WinRE mit externen Mitteln zu invozieren.

Auf betrieblicher Ebene sollten Organisationen die Identifizierung und Kartierung von WinRE-Bildern, die von der Flotte verwendet werden, in den Bildverwaltungszyklus integrieren und die von Microsoft vorgeschlagene Modifikation automatisieren, um menschliche Fehler zu verhindern. Es ist auch angebracht, die Vorfallsantwortverfahren zu überprüfen: die Integrität von winpeshl.ini zu bestätigen und nach Zeichen zu suchen, dass unbefugte Gewinne in WinRE ausgeführt wurden. Für praktische BitLocker-Management-Führer und -Tools wie Management-bde und PowerShell bietet Microsoft-Dokumentation Befehle und Beispiele, um Protektoren zu ändern und sichere Startrichtlinien zu implementieren.

Schließlich ist der Ausgleich von Sicherheit und Betrieb grundlegend. TPM + PIN führt Reibung ein(PIN-Recovery, Benutzer-Support), so müssen Sie Support- und Recovery-Prozesse vorbereiten (Schlüsseldrehung, sichere Speicherung von Recovery-Informationen). Die technische Minderung sollte durch das Bewusstsein der Mitarbeiter, die physischen Kontrollen und regelmäßige Überprüfungen der Wiederherstellungsbilder begleitet werden, um in der Zukunft ähnliche Vektoren schnell zu schließen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.