SHIFT + CTRL + флешка. Хакер сломал защиту BitLocker за несколько нажатий клавиш

Новая уязвимость в Windows позволяет стать полноправным хозяином чужого компьютера.

Специалист под псевдонимом Nightmare-Eclipse опубликовал сведения сразу о двух неизвестных уязвимостях нулевого дня в Windows. Одна позволяет повысить привилегии в системе, другая, по словам автора находки, помогает обойти BitLocker и получить доступ к зашифрованному диску.

Первая уязвимость получила название GreenPlasma. Проблема связана с компонентом CTFMON в Windows и затрагивает Windows 11, а также серверные версии Windows Server 2022 и 2026. Nightmare-Eclipse заявил, что уязвимость позволяет создать произвольный объект секции памяти в каталогах, доступных для записи от имени SYSTEM.

Полноценный код для получения прав SYSTEM автор публиковать не стал, оставив только демонстрационный пример. Специалист утверждает, что через созданные объекты можно влиять на данные в системе, поскольку некоторые службы и даже драйверы доверяют определённым путям, предполагая, что обычный пользователь не способен записывать туда файлы.

Вторая уязвимость под названием YellowKey оказалась ещё более необычной. Nightmare-Eclipse назвал проблему способом обхода BitLocker и заявил, что механизм выглядит «почти как встроенный бэкдор».

Не спрашивайте почему мы в MAX.

Для эксплуатации требуется подготовить внешний накопитель с каталогом FsTx внутри папки System Volume Information, подключить носитель к компьютеру с включённым BitLocker, а затем загрузить среду восстановления Windows. После определённой комбинации действий с клавишами SHIFT и CTRL, по словам автора, открывается командная оболочка с полным доступом к защищённому разделу.

Nightmare-Eclipse отметил, что уязвимость затрагивает Windows 11 и Windows Server 2022/2025, тогда как Windows 10 проблеме не подвержена. Специалист также обратил внимание на загадочный компонент внутри образа WinRE. Такой же файл присутствует и в обычной установке Windows, однако без функций, необходимых для обхода BitLocker. Именно этот факт вызвал у автора подозрения, что механизм мог появиться намеренно.

В публикации Nightmare-Eclipse поблагодарил команды MORSE, MSTIC и Microsoft GHOST за помощь с публичным раскрытием информации. На данный момент Microsoft официально не сообщала о выпуске исправлений.

Данные о правообладателе фото и видеоматериалов взяты с сайта «SecurityLab.ru», подробнее в Условиях использования
Анализ
×
Microsoft
Сфера деятельности:Связь и ИТ
132
Windows 11
Производитель:Microsoft
40
Windows 10
Производитель:Microsoft
23