快科技 5 月 21 日消息,针对近期公开披露的 BitLocker 绕过漏洞 YellowKey(CVE-2026-45585),微软已发布临时缓解方案,但完整安全补丁尚未推出。
该漏洞允许攻击者在拥有物理接触权限的情况下,无需凭据、无需安装软件、无需网络连接即可获取磁盘未加密内容的完整访问权限。
YellowKey 的利用原理是通过事务性 NTFS(TxF)删除 winpeshl.ini 文件,导致 WinRE 恢复环境启动一个不受限制的命令行外壳,而非标准的恢复界面。
攻击者只需一个 U 盘和重启进入恢复模式的能力,即可完成整个攻击流程,由于概念验证代码已在互联网上公开,微软将利用可能性评估为 " 更可能 "。
微软的临时缓解方案通过禁用 WinRE 镜像中的 autofstx.exe(FsTx 自动恢复工具)来阻断攻击路径。
管理员需要挂载每台受影响设备的 WinRE 镜像,加载系统注册表配置单元,并从 Session Manager 的 BootExecute 值中移除 autofstx.exe 条目。
微软同时建议将高风险设备从仅 TPM 模式切换至 TPM+PIN 模式,大幅提高物理攻击的门槛。
受影响系统包括 Windows 11 24H2、25H2、26H1(x64 架构)以及 Windows Server 2025 和 Server Core,Windows 10 因 WinRE 配置差异不受影响。
不过,有安全研究人员指出 Windows Server 2022 在特定部署条件下可能同样存在漏洞,微软尚未在官方公告中正式确认。



登录后才可以发布评论哦
打开小程序可以发布评论哦