微软发布用于缓解BitLocker加密绕过的脚本 该漏洞目前已经被公开
2026-5-21 10:4:11 Author: www.landian.news(查看原文) 阅读量:0 收藏

Ad

#安全资讯 微软发布用于缓解 Microsoft BitLocker 加密绕过的脚本,该漏洞目前已经被公开,用户部署缓解脚本后可以提高安全性。该漏洞会利用 WinRE 绕过加解密流程访问加密硬盘中的文件,缺陷根源在 FsTx 自动恢复实用程序权限太高,缓解脚本会从 WinRE 里删除该脚本的启动。查看详情:https://ourl.co/113016

此前安全研究人员直接公开 Microsoft BitLocker 加密系统中的安全漏洞,该漏洞可以在 WinRE 恢复环境中绕过常规的加解密机制从而直接读取加密硬盘中的文件,但研究人员与微软之间的沟通存在问题,微软似乎忽略漏洞因此导致研究人员直接公开漏洞,该漏洞被研究人员称为 YellowKey。

现在微软已经承认该漏洞并发布临时缓解方案用于解决 WinRE 恢复环境中的 FsTx 自动恢复实用程序,后续微软应该会通过累积更新彻底解决问题,不需要所有用户都必须依靠脚本才能修复漏洞。

微软发布用于缓解BitLocker加密绕过的脚本 该漏洞目前已经被公开

微软安全公告如下:

  • 漏洞编号:CVE-2026-45585
  • 漏洞评分:6.8 分,必须物理接触设备才能利用漏洞
  • 影响范围:Windows 11 24H2/25H2/26H1、Windows Server 2025 及衍生版本
  • 例外情况:如果设备本身使用 TPM 芯片 + PIN 码进行保护,则漏洞无法被利用
  • 缓解目的:若用户担心设备被盗或存在被物理入侵的可能则应当部署缓解措施

缓解方案说明:

此脚本属于临时安全修复程序有助于降低漏洞被利用的风险,该脚本主要用于 WinRE 恢复环境,脚本会从 BootExecute 注册表中移除 autofstx.exe。由于 BootExecute 会在启动过程的早期阶段甚至是恢复模式下运行程序,因此移除该选项可以防止可执行文件在高权限环境中运行。

脚本工作原理是挂载 WinRE 映像并编辑离线的 SYSTEM 注册表以删除条目,完成操作后再安全地提交变更并重新封装 WinRE 恢复映像,从而让 Microsoft BitLocker 信任链保持完整。

脚本获取地址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-45585


文章来源: https://www.landian.news/archives/113016.html
如有侵权请联系:admin#unsafe.sh