安全研究员Chaotic Eclipse又放出了两个Windows未修复漏洞。这位因不满微软漏洞处理流程而接连泄密的黑客,这次带来的是YellowKey和GreenPlasma——前者能绕过BitLocker全盘加密,后者可直接获取系统最高权限。
YellowKey的攻击方式堪称简单粗暴。攻击者只需物理接触一台Windows 11设备,插入U盘进入Windows恢复环境(WinRE),就能在不输入密码的情况下读取加密硬盘中的全部文件。问题的根源在于:WinRE这个用于系统修复的恢复模式,在启动过程中仍然保持着对解密后磁盘的访问权限。Chaotic Eclipse正是利用这一设计疏漏,让BitLocker的防护形同虚设。
![]()
独立安全研究员Kevin Beaumont已验证该漏洞有效。他建议用户启用BitLocker PIN码并设置BIOS密码作为缓解措施,但Chaotic Eclipse直接反驳称这并不能真正消除威胁。
另一漏洞GreenPlasma则瞄准了Windows的CTFMON输入法服务。这是一个本地提权漏洞,低权限用户或恶意软件可利用它直接跃升至SYSTEM账户,获得对系统的完全控制权。
这并非Chaotic Eclipse首次行动。今年4月初,他们因对微软漏洞响应机制不满,开始公开泄露适用于最新版Windows 11的未修补漏洞。此前已披露的三个漏洞分别命名为RedSun、UnDefend和BlueHammer,其中BlueHammer后来被微软以CVE-2026-33825编号修复。
面对接连的漏洞泄露,微软的回应仍是程式化声明:"我们致力于调查报告的安全问题,同时支持协调漏洞披露——这一行业广泛采纳的做法有助于确保问题在公开披露前得到审慎调查和解决,既保护客户,也支持安全研究社区。"
从RedSun、UnDefend、BlueHammer到如今的YellowKey、GreenPlasma,Chaotic Eclipse的泄密行动已形成固定模式:发现漏洞→提交微软→不满处理进度→直接公开PoC。这种对抗性披露正在将Windows用户置于风险之中——在微软正式修补之前,任何掌握漏洞细节的攻击者都可以复制这些攻击手法。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.