BitLocker加密形同虚设!微软紧急发布缓解方案:完整补丁还得等

→ 源码教程下载地址见 →右侧下载链接 →点“登录购买”→注册登录购买后可见→
→ 这里没有广告,只有干货! 给力项目更多教程,点此加入VIP会员,即可免费下载!
→ 每日分享你意想不到的网络思维!加入红帽VIP会员,感受一下网络赚钱的快感,点击进入了解。

5月21日消息,针对近期公开披露的BitLocker绕过漏洞YellowKey(CVE-2026-45585),微软已发布临时缓解方案,但完整安全补丁尚未推出。

该漏洞允许攻击者在拥有物理接触权限的情况下,无需凭据、无需安装软件、无需网络连接即可获取磁盘未加密内容的完整访问权限。

YellowKey的利用原理是通过事务性NTFS(TxF)删除winpeshl.ini文件,导致WinRE恢复环境启动一个不受限制的命令行外壳,而非标准的恢复界面。

攻击者只需一个U盘和重启进入恢复模式的能力,即可完成整个攻击流程,由于概念验证代码已在互联网上公开,微软将利用可能性评估为"更可能"。

微软的临时缓解方案通过禁用WinRE镜像中的autofstx.exe(FsTx自动恢复工具)来阻断攻击路径。

管理员需要挂载每台受影响设备的WinRE镜像,加载系统注册表配置单元,并从Session Manager的BootExecute值中移除autofstx.exe条目。

微软同时建议将高风险设备从仅TPM模式切换至TPM+PIN模式,大幅提高物理攻击的门槛。

受影响系统包括Windows 11 24H2、25H2、26H1(x64架构)以及Windows Server 2025和Server Core,Windows 10因WinRE配置差异不受影响。

不过,有安全研究人员指出Windows Server 2022在特定部署条件下可能同样存在漏洞,微软尚未在官方公告中正式确认。

温馨提示:
1、如非特别声明,本内容转载于网络,版权归原作者所有!
2、本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
3、本内容若侵犯到你的版权利益,请联系我们,会尽快给予删除处理!
我要投诉
红帽SEO工作室 » BitLocker加密形同虚设!微软紧急发布缓解方案:完整补丁还得等
在线客服 购买特价主机

服务热线

139-3511-2134

关注红帽网络

微信客服

微信客服