安全研究员 “Chaotic Eclipse”(又名 Nightmare-Eclipse)近日公开了两个针对 Windows 的零日漏洞,其中 YellowKey 可完全绕过 Bitlocker 全盘加密,被研究员称为”最疯狂的发现之一”,并直言”几乎就像一个后门”。该漏洞已获得独立安全研究员验证,目前微软尚未发布修复补丁。
事件概述
研究员同时披露了两个漏洞:
- YellowKey:通过 Windows 恢复环境(WinRE)完全绕过 Bitlocker 加密
- GreenPlasma:CTFMON 进程权限提升,可获取 SYSTEM shell(PoC 尚不完整)
YellowKey 攻击原理
攻击利用了 Windows 的 Transactional NTFS(TxF)FsTx 重放机制:
- 将特制的 “FsTx” 文件复制到 U 盘或 EFI 分区
- 插入目标 Windows 电脑(已开启 Bitlocker)
- 重启进入 Windows 恢复环境(WinRE)
- 按住 CTRL 键 → 触发不受限制的 shell,Bitlocker 完全解锁
影响范围
- 受影响系统:Windows 11、Windows Server 2022/2025
- 不受影响:Windows 10
- 关键点:即使启用了 TPM+PIN 保护,漏洞依然可利用
为什么说”像后门”
研究员指出,漏洞组件只存在于 WinRE 恢复环境的镜像中,而在正常 Windows 安装中同样的组件并不存在这些脆弱功能。研究员表示无法解释为什么会这样,”除了故意为之”。
安全研究员 Will Dormann 独立验证了该漏洞:”我用一个 U 盘就能复现 YellowKey。”他指出了更深层的问题:一个卷上的 FsTx 目录重放时可以修改另一个卷的内容——这本身就应该被视为一个安全漏洞。
背景:这不是该研究员第一次”打脸”微软
2026年4月,同一位研究员公开了三个 Microsoft Defender 零日漏洞(BlueHammer、RedSun、UnDefend),目前已在野外被利用。BlueHammer 获得了 CVE-2026-33825;RedSun 被微软”静默修补”,没有发布安全公告。
研究员还预告,将在 2026 年 6 月的”补丁星期二”给微软一个”大惊喜”。
站长和企业用户应对建议
- 目前无补丁:微软尚未分配 CVE 或发布修复
- 物理访问是前提:攻击者需要物理接触设备,远程利用暂不可能
- 敏感设备:考虑禁用 WinRE(如可行),监控微软的响应
- 企业:评估 Bitlocker 在高安全场景下的有效性,考虑多层加密策略
- 关注后续:关注微软安全通告和 CVE 分配情况
GitHub 项目
YellowKey 漏洞的 PoC 已在 GitHub 开源:github.com/Nightmare-Eclipse/YellowKey,5 天内已获 3000+ Star。请勿在未经授权的系统上使用。
来源:TechSpot | The Hacker News | GitHub PoC











Timothy Gowers Blog – A Recent Experience with ChatGPT 5.5 Pro


暂无评论内容