新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
研究員公開利用程式逼出緊急應對!微軟為「 YellowKey」漏洞發布緩解措施
2026 / 05 / 20
編輯部
微軟於5月20日針對已公開概念驗證(PoC)程式碼的 BitLocker 安全功能繞過漏洞,發布官方緩解措施。此漏洞編號為
CVE-2026-45585
,被公開命名為「
YellowKey
」,CVSS 評分為 6.8,影響多個 Windows 11 及 Windows Server 2025 版本。目前修補程式尚未發布,企業與機構須立即採取手動緩解步驟以降低資料外洩風險。
研究員因不滿通報處理而公開 PoC
YellowKey 漏洞由安全研究員 Chaotic Eclipse(又名 Nightmare-Eclipse)於一週前以零時差漏洞(Zero-day)形式公開揭露,起因係研究員對微軟處理漏洞通報的方式感到不滿,決定繞過協調揭露慣例直接公開。微軟在其官方公告中指出,「此漏洞的概念驗證程式碼已公開,違反了協調揭露的最佳實踐。」
自 2026 年 4 月起, Nightmare-Eclipse 陸續公開多個 Windows 零時差漏洞,包括被追蹤為 CVE-2026-33825 的 BlueHammer、另一個本機提權漏洞 RedSun,以及可阻斷 Microsoft Defender 接收病毒碼更新或將其停用的 UnDefend。
BlueHammer 遭公開後已被威脅行為者積極利用,微軟隨後於 4 月 Patch Tuesday 更新中修補了該漏洞。RedSun 方面,微軟則未發布任何公告。
YellowKey 與 GreenPlasma 於 5 月 13 日(5 月 Patch Tuesday 隔天)同步公開,研究員刻意選在修補週期後一天釋出,使各組織在下一個正式修補週期前無官方修復可用。
與 YellowKey 同步公開的 GreenPlasma,是一個可讓未授權使用者在系統可寫入的目錄物件中建立任意記憶體區段物件(Memory Section Object)的提權漏洞,理論上可操控特權服務或核心驅動程式;然而研究員公開的 PoC 為不完整版本,缺少實現完整 SYSTEM Shell 所需的關鍵元件。
研究員並預告,將在 2026 年 6 月 Patch Tuesday 為微軟帶來「一個大驚喜」,暗示仍有未公開的漏洞。漏洞分析師 Will Dormann 已確認 YellowKey 的 PoC 可被成功執行。
漏洞核心:問題不在加密,而在復原環境
BitLocker 的核心防護承諾,是在裝置遭竊或無人看管的情況下,確保磁碟資料因靜態加密而無法被存取,金鑰綁定於可信賴平台模組(TPM),並在系統啟動前驗證開機程序完整性。
荷蘭國家網路安全中心(NCSC Netherlands)對此指出,「漏洞並不在加密機制本身,而是在 BitLocker 周邊的復原環境。」
具體而言,攻擊者須具備對目標裝置的實體接觸,攻擊流程如下:將含有特製「FsTx」檔案的 USB 隨身碟或 EFI 磁碟分割插入目標裝置、重新開機進入 Windows 復原環境(Windows Recovery Environment,WinRE)後,透過按住 CTRL 鍵觸發一個具有不受限制存取權限的命令列介面(Shell),進而存取受 BitLocker 保護的磁碟區資料。
研究員在 GitHub 貼文中指出,一旦操作正確,攻擊者即可取得不受限制存取 BitLocker 保護磁碟區的 Shell。並透露,目前還有一個可繞過 TPM+PIN 保護的漏洞PoC尚未對外公開。
受影響系統範圍
目前已確認受影響的作業系統版本包括:Windows 11 版本 24H2(x64)、Windows 11 版本 25H2(x64)、Windows 11 版本 26H1(x64),以及 Windows Server 2025 和 Windows Server 2025 Server Core 安裝版本。
由於修補程式尚未釋出,微軟提供兩種緩解途徑:
方法一:修改 WinRE 映像(較複雜,但較徹底)
需掛載 WinRE 映像並載入系統登錄檔(Registry Hive),從工作階段管理員(Session Manager)的 BootExecute REG_MULTI_SZ 值中移除「autofstx.exe」項目,儲存並卸載登錄檔後,卸載並提交更新後的 WinRE 映像,最後重新建立 WinRE 的 BitLocker 信任關係。
Dormann 解釋,此作法可防止 FsTx 自動復原工具(autofstx.exe)在 WinRE 映像啟動時自動執行,使刪除 winpeshl.ini 的 Transactional NTFS 重播動作不再發生,從而阻斷攻擊鏈。
方法二:啟用 TPM+PIN 保護(較簡易,建議優先實施)
針對已加密裝置,管理員可透過 PowerShell、命令列或控制台,將現有僅 TPM 的 BitLocker 保護模式升級為 TPM+PIN 模式,要求在啟動時輸入 PIN 碼方可解密磁碟機。
對於尚未加密的裝置,微軟建議透過 Microsoft Intune 或群組原則(Group Policy)啟用「啟動時要求額外驗證」選項,並確保「設定 TPM 啟動 PIN」設定為「需要使用 TPM 的啟動 PIN」。
企業應對建議
考量目前 PoC 已公開且可被成功利用,且同一研究員預告六月仍有後續揭露,企業資安團隊應優先評估環境中受影響的 Windows 11 及 Windows Server 2025 裝置,並儘速實施上述緩解措施,尤其應關注具高度敏感資料的端點裝置。建議持續追蹤微軟官方安全公告(CVE-2026-45585),以掌握正式修補程式的發布時程。
YellowKey
Patch Tuesday
GreenPlasma
BlueHammer
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
2026.05.22
OWASP LLM 安全實作課 - White Hat Doggy (WHD) 平台與工具簡介
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.06.04
【數位產業署資安輔導資源分享說明會】看得見的防護,讓資安成為企業升級的關鍵戰力
2026.06.17
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/17台中站】
2026.06.24
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/24高雄站】
看更多活動
大家都在看
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
NGINX潛伏18年漏洞曝光:無需認證即可達成遠端程式碼執行
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明
資安人科技網
文章推薦
戴夫寇爾研究員挖掘 Microsoft 四項產品漏洞,Pwn2Own再奪冠
Meta 年度 Bug Bounty 研究者大會首度在台舉辦 聚焦 AI 與隱私保護、聯手 NVIDIA 強化資安防禦
OpenClaw 修補四項可串聯利用的安全漏洞「Claw Chain」