Microsoft beperkt YellowKey BitLocker omzeiling, nog geen patch

Microsoft heeft richtlijnen vrijgegeven voor de beperking van YellowKey, de openbaar gemaakte omzeiling van BitLocker die nu wordt getraceerd als CVE-2026-45585, nadat een werkend proof of concept was gepubliceerd zonder gecoördineerde openbaarmaking. Er is nog geen volledige beveiligingsupdate beschikbaar. Het bedrijf bevestigde dat het werkt aan een permanente oplossing en dringt er bij beheerders van getroffen Windows-versies op aan om de tijdelijke stappen onmiddellijk toe te passen.
Wat de beperking doet
De exploit werkt door winpeshl.ini te verwijderen via Transactional NTFS (TxF)waardoor de WinRE-herstelomgeving een onbeperkte shell start in plaats van de standaard herstelinterface te laden. Van daaruit krijgt een aanvaller met fysieke toegang volledig, onversleuteld zicht op de inhoud van de schijf, waarvoor geen referenties, software-installatie of netwerkverbinding nodig is.
Microsoft pakt het probleem aan door autofstx.exe, het FsTx Auto Recovery Utility, binnen de WinRE-image uit te schakelen. Beheerders moeten de WinRE-image op elk betrokken apparaat aankoppelen, de registerhive van het systeem laden en het item autofstx.exe verwijderen uit de BootExecute-waarde van Session Manager. Microsoft raadt ook aan om apparaten met een hoog risico te verplaatsen van TPM-only BitLocker naar TPM+PIN-modus, waardoor fysieke uitbuiting veel moeilijker wordt.
Dit is een workaround, geen patch. Microsoft heeft niet bevestigd wanneer er een volledige update komt. Tot die tijd is elke machine met een getroffen Windows-versie met een USB-poort en de mogelijkheid om opnieuw op te starten in herstelmodus een goed doelwit voor iedereen die in het bezit is van de openbaar beschikbare exploitcode.
Betroffen systemen en wat beheerders nu moeten doen
CVE-2026-45585 heeft een CVSS-score van 6,8 en vereist fysieke toegang, maar Microsoft beoordeelt exploitatie als "Meer waarschijnlijk" omdat het proof of concept al openbaar is. De advisory van Microsoft richt zich op Windows 11 24H2, 25H2 en 26H1 op x64-systemen, samen met Windows Server 2025 en Windows Server 2025 Server Core. Windows 10 ondervindt geen problemen vanwege verschillen in de WinRE-configuratie. Openbare technische analyses markeren ook Windows Server 2022 als mogelijk kwetsbaar onder specifieke implementatieomstandigheden via hetzelfde WinRE-fout in het herstelpad, hoewel Microsoft dit nog niet formeel in zijn advies heeft behandeld.
De onderzoeker achter de exploit, bekend onder de naam Nightmare-Eclipse, heeft deze openbaar gemaakt voordat Microsoft enige richtlijnen had gepubliceerd. Microsoft noemde het incident een schending van gecoördineerde praktijken voor het openbaar maken van kwetsbaarheden.
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon









