#安全资讯 微软发布用于缓解 Microsoft BitLocker 加密绕过的脚本,该漏洞目前已经被公开,用户部署缓解脚本后可以提高安全性。该漏洞会利用 WinRE 绕过加解密流程访问加密硬盘中的文件,缺陷根源在 FsTx 自动恢复实用程序权限太高,缓解脚本会从 WinRE 里删除该脚本的启动。查看详情:https://ourl.co/113016
此前安全研究人员直接公开 Microsoft BitLocker 加密系统中的安全漏洞,该漏洞可以在 WinRE 恢复环境中绕过常规的加解密机制从而直接读取加密硬盘中的文件,但研究人员与微软之间的沟通存在问题,微软似乎忽略漏洞因此导致研究人员直接公开漏洞,该漏洞被研究人员称为 YellowKey。
现在微软已经承认该漏洞并发布临时缓解方案用于解决 WinRE 恢复环境中的 FsTx 自动恢复实用程序,后续微软应该会通过累积更新彻底解决问题,不需要所有用户都必须依靠脚本才能修复漏洞。
微软安全公告如下:
- 漏洞编号:CVE-2026-45585
- 漏洞评分:6.8 分,必须物理接触设备才能利用漏洞
- 影响范围:Windows 11 24H2/25H2/26H1、Windows Server 2025 及衍生版本
- 例外情况:如果设备本身使用 TPM 芯片 + PIN 码进行保护,则漏洞无法被利用
- 缓解目的:若用户担心设备被盗或存在被物理入侵的可能则应当部署缓解措施
缓解方案说明:
此脚本属于临时安全修复程序有助于降低漏洞被利用的风险,该脚本主要用于 WinRE 恢复环境,脚本会从 BootExecute 注册表中移除 autofstx.exe。由于 BootExecute 会在启动过程的早期阶段甚至是恢复模式下运行程序,因此移除该选项可以防止可执行文件在高权限环境中运行。
脚本工作原理是挂载 WinRE 映像并编辑离线的 SYSTEM 注册表以删除条目,完成操作后再安全地提交变更并重新封装 WinRE 恢复映像,从而让 Microsoft BitLocker 信任链保持完整。
脚本获取地址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-45585
