13 мая 2026

eur = 87.38 -1.17 (-1.32 %)

btc = 81 077.00$ -91.71 (-0.11 %)

eth = 2 298.65$ -13.55 (-0.59 %)

ton = 2.30$ -0.07 (-2.83 %)

usd = 73.79 -0.51 (-0.68 %)

eur = 87.38 -1.17 (-1.32 %)

btc = 81 077.00$ -91.71 (-0.11 %)

Хакер обнаружил способ взломать защиту BitLocker на Windows за несколько нажатий клавиш

1 минута на чтение
Хакер обнаружил способ взломать защиту BitLocker на Windows за несколько нажатий клавиш

Кодик кратко объясняет суть статьи

Специалист по кибербезопасности под псевдонимом Nightmare-Eclipse обнаружил две уязвимости нулевого дня в Windows. Первая, GreenPlasma, связана с компонентом CTFMON и позволяет повышать привилегии до уровня SYSTEM в Windows 11 и серверных версиях 2022 и 2026; исследователь предоставил лишь доказательство концепции. Вторая, YellowKey, даёт возможность обойти шифрование BitLocker и получить доступ к зашифрованному диску через WinRE при наличии внешнего накопителя с определённой структурой и нажатии комбинации клавиш Shift+Ctrl; уязвимость затрагивает Windows 11 и новые версии Windows Server, но не Windows 10. Исследователь выразил подозрения, что механизм в WinRE может быть намеренно создан, назвав его «почти встроенным бэкдором». Исправлений от Microsoft пока нет, но автор поблагодарил внутренние команды компании за сотрудничество.

Читайте в Telegram

|

Специалист под псевдонимом Nightmare-Eclipse сообщил об обнаружении сразу двух неизвестных уязвимостей нулевого дня в операционной системе Windows, пишет SecurityLab.

Первая проблема получила название GreenPlasma и связана с компонентом CTFMON. Она затрагивает Windows 11, а также версии Windows Server 2022 и 2026, позволяя повысить привилегии до уровня SYSTEM. Автор не стал публиковать полноценный эксплойт, ограничившись лишь демонстрационным примером, который доказывает возможность создания объектов в защищённых системных каталогах.

Вторая уязвимость, YellowKey, позволяет обойти шифрование BitLocker и получить полный доступ к защищённому диску. Для эксплуатации необходимо подключить внешний накопитель с определённой структурой папок (каталог FsTx внутри System Volume Information), загрузить среду восстановления Windows (WinRE) и нажать специальную комбинацию клавиш Shift и Ctrl. Данной уязвимости подвержены Windows 11 и новые версии Windows Server, тогда как на Windows 10 метод не работает.

Исследователь отметил наличие в WinRE компонента, который вызывает подозрения в намеренном создании этого механизма, назвав его «почти встроенным бэкдором». На данный момент Microsoft официально не сообщала о выпуске исправлений, однако Nightmare-Eclipse поблагодарил команды MSTIC и Microsoft GHOST за помощь с публичным раскрытием информации.

Обсудить
Блоги 536
ЦНИС
OTP Bank
Слетать.ру
билайн
ВКонтакте
ВТБ
Т-Банк
Газпромбанк
МТС
X5 Tech

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…