Automatically translated.View original post

Found two new Zero-days on BitLocker 🚨

There are reports of new vulnerabilities on Windows that are being watched in the security industry after an anonymous researcher using the name Nightmare-Eclipse or Chaotic Eclipse revealed two additional Zero-day vulnerability details: YellowKey and GreenPlasma, releasing the data shortly after Microsoft released an update around Patch Tuesday for May 2026.

.

The most common vulnerability is YellowKey, which is claimed to be a way to bypass the BitLocker encryption system without using the Recovery Key. If an attacker has access to the physical machine, it has to prepare a file for hacking the drive. Then boot the machine into Windows Recovery Environment or WinRE and follow the steps found by the researchers, it will be able to launch a highly eligible Command Prompt on the BitLocker-enabled machine.

.

The point of concern is that if a machine is stolen or lost, BitLocker will be like the last shield to protect local data because the data on the drive is encrypted. Without a password or Recovery Key, no one should be able to read it.

.

But if YellowKey is as practical as researchers claim, the stolen device may not be as secure as it should be, and may be explored much more easily, especially by corporate machines with important information, because if the data is leaked, it can lead to legal issues.

.

The Register quoted Rik Ferguson, Forescout's vice president of Security Intelligence, as saying that if this claim were true, stolen notebooks would not just be a hardware problem, but would immediately become a data problem, while Gavin Knapp of Bridewell saw that while this vulnerability relies on real machine access, it is still a big problem for organizations that rely on BitLocker to protect data.

.

Initially, there are suggestions that organizations may reduce the risk of YellowKey by setting up BitLocker to use the PIN in conjunction with the TPM, as well as setting the BIOS / UEFI password to prevent boot or changing the boot sequence without permission. However, they still have to wait for official moves and patches from Microsoft.

.

In addition to YellowKey, the same researchers also revealed GreenPlasma, a permissions vulnerability in Windows that can give attackers SYSTEM permissions. But The Register indicates that the released code is only partial, incomplete, and in its current state, a Windows UAC window has been bounced to warn users or admins.

.

However, experts warn that this vulnerability is often used after an attacker has hacked into the system to steal credentials and internal data and resume data that has been hacked into other machines in the network and end up releasing ransomware.

.

Source: The Register

# IT should know # IT News # IT News # IT

2 days agoEdited to

... Read moreจากประสบการณ์ใช้งาน BitLocker ในการป้องกันข้อมูลส่วนตัวและข้อมูลสำคัญของที่ทำงาน ฉันพบว่าช่องโหว่ใหม่ที่นักวิจัยพบนั้นเป็นเรื่องน่ากังวลมาก โดยเฉพาะ YellowKey ที่ดูเหมือนจะทำให้การปกป้องของ BitLocker ลดประสิทธิภาพลงอย่างมาก หากถูกโจมตีด้วยเทคนิคนี้ แฮกเกอร์ที่ได้เข้าถึงเครื่องจริงและมีแฟลชไดรฟ์พิเศษ สามารถบูตเข้าสู่ Windows Recovery Environment (WinRE) และเปิด Command Prompt ด้วยสิทธิ์สูงเพื่อเข้าถึงข้อมูลที่ถูกเข้ารหัสโดยไม่ต้องใช้ Recovery Key ซึ่งถือเป็นการลบจุดแข็งหลักของ BitLocker ออกไปอย่างสมบูรณ์ ในชีวิตจริง ฉันมักจะแนะนำให้ผู้ใช้งานตั้งค่าการป้องกันขั้นสูง เช่น เปิดใช้ PIN ร่วมกับ TPM และตั้งรหัสผ่าน BIOS/UEFI เพื่อป้องกันการเปลี่ยนแปลงลำดับการบูตหรือบูตผ่านอุปกรณ์ภายนอกโดยไม่ได้รับอนุญาต นอกจากนี้ยังเฝ้าระวังและติดตามแพตช์จาก Microsoft อย่างใกล้ชิด เพราะแม้ว่าเทคนิค YellowKey จะต้องเข้าถึงเครื่องจริง แต่ในหลายกรณี เช่น เครื่องที่ถูกขโมยหรือสูญหาย ความปลอดภัยของข้อมูลย่อมลดลงทันที ในส่วนของช่องโหว่ GreenPlasma นั้น แม้ในสถานะตอนนี้ยังไม่สมบูรณ์และมีระบบแจ้งเตือน UAC (User Account Control) แต่เราก็ควรต้องระวัง เพราะช่องโหว่ยกระดับสิทธิ์แบบนี้ยังสามารถนำไปสู่การขโมยข้อมูลลอบข้างหลังและนำไปสู่การโจมตีร้ายแรงตามมา เช่น การปล่อยแรนซัมแวร์ ซึ่งส่งผลกระทบต่อความต่อเนื่องทางธุรกิจอย่างมาก จากประสบการณ์ส่วนตัวแล้ว การรักษาความปลอดภัยต้องเป็นแผนแบบหลายชั้น (defense-in-depth) การใช้เพียง BitLocker อย่างเดียวอาจไม่เพียงพอ ควรเสริมด้วยระบบตรวจจับการบุกรุก การจัดการสิทธิ์ผู้ใช้งาน และการฝึกอบรมบุคลากรให้ระมัดระวังภัยคุกคามที่มาจากการเข้าถึงเครื่องจริง เช่น การใช้แฟลชไดรฟ์แปลกปลอม นอกจากนี้ ควรสำรองข้อมูลเป็นประจำและมีมาตรการตอบสนองเหตุการณ์อย่างรวดเร็วเมื่อตรวจพบความผิดปกติ สรุปแล้ว ช่องโหว่ Zero-day ใหม่เหล่านี้เตือนให้เราต้องไม่ประมาทเรื่องความปลอดภัยข้อมูล แม้จะเป็นระบบที่เชื่อถือได้อย่าง BitLocker ก็ตาม การอัปเดตแพตช์อย่างสม่ำเสมอและตั้งค่าความปลอดภัยเสริมเป็นสิ่งจำเป็นเพื่อปกป้องข้อมูลสำคัญจากการถูกโจมตีได้จริงในโลกปัจจุบัน