一位网络安全研究者本周公开了两枚Windows零日漏洞的完整利用代码。漏洞代号YellowKey和GreenPlasma,前者可绕过BitLocker全盘加密,后者能提升系统权限。研究者将这组攻击链命名为"Chaotic Eclipse"或"Nightmare Eclipse",并直言该后门级漏洞的设计"藏得太深"。
这是该研究者近期第三次向微软发难。此前披露的BlueHammer(CVE-2026-33825)和RedSun两枚本地提权漏洞,在公开后数日内即遭野外利用。此次YellowKey针对Windows 11及Server 2022/2025的加密体系——攻击者只需在U盘或EFI分区放置特制的FsTx文件,重启进入WinRE恢复环境,按住Ctrl键即可触发系统shell,获得BitLocker保护分区的完全访问权限。
![]()
独立安全研究员Kevin Beaumont验证了该利用链的有效性,承认"BitLocker确实存在后门",并建议用户启用BitLocker PIN配合BIOS密码作为临时缓解。但研究者Chaotic Eclipse在更新中透露,真正的根因"公众尚不知情",且漏洞在TPM+PIN环境下仍可利用——只是这部分PoC暂未公开。"TPM+PIN没用,我问过自己这个问题,答案是能成。但已经放出的东西够糟了,"其在GitHub写道。
![]()
Tharros Labs首席漏洞分析师Will Dormann复现了U盘攻击路径,但未能通过EFI分区触发。他向BleepingComputer解释,YellowKey利用了NTFS事务机制与某组件的组合——原文在此处截断。研究者则表示将持续泄露未公开的Windows漏洞,并预告"下个补丁日会有大惊喜"。公开披露的动机一如既往:对微软漏洞响应流程的不满。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.