- Chaotic Eclipse 泄露了两个新的 Windows 缺陷:Yellowkey(BitLocker 绕过)和 GreenPlasma(权限提升)
- Yellowkey 滥用 WinRE 绕过 BitLocker;由 Kevin Beaumont 验证,尽管缓解措施存在争议
- GreenPlasma使用CTFMON服务进行系统访问;遵循 RedSun、UnDefend 和 BlueHammer 之前的泄漏(后来修补为 CVE-2026-33825)
安全研究人员 Chaotic Eclipse 最近泄露了三个未修补的 Windows 漏洞,因为他们对 Microsoft 处理错误报告的方式不满意,现在又泄露了两个漏洞,其中包括显示如何利用这些漏洞的概念验证 (PoC)。
在其最新版本中,Chaotic Eclipse 揭示了名为 Yellowki 和 GreenPlasma 的缺陷。第一个是 BitLocker 绕过,第二个是权限升级漏洞。
Yellowkey 的目标是 Windows 恢复环境 (WinRE) 和 BitLocker 加密系统。据报道,该缺陷允许对 Windows 11 设备进行物理访问的人绕过 BitLocker 保护并在无需用户密码的情况下访问加密文件,Chaotic Eclipse 强调它滥用了恢复模式组件,这些组件在启动和修复操作期间仍然可以访问解密的驱动器。
雷德森、不设防和蓝锤
另一方面,GreenPlasma 的目标是 Windows CTFMON 输入和文本服务组件。作为一个本地权限提升漏洞,它允许具有低权限的威胁参与者(或恶意软件)获得系统级访问权限,从而授予完全控制权。
Chaotic Eclipse 在今年 4 月初首次开始泄露这些缺陷。显然,他们对微软处理错误报告的方式不满意,因此他们决定通过最新更新泄露适用于 Windows 11 的漏洞。到目前为止,他们已经泄露了三个漏洞,分别为 RedSun、UnDefend 和 BlueHammer。
后者是一个 Windows 权限提升问题,微软后来将其修补为 CVE-2026-33825。
微软仍在提供样板声明,称其“致力于调查所报告的安全问题”:
微软发言人表示:“我们还支持协调漏洞披露,这是一种广泛采用的行业实践,有助于确保在公开披露之前仔细调查和解决问题,从而支持客户安全和安全研究社区。”
电脑发出嘟嘟声 著名的独立安全研究员 Kevin Beaumont 验证了该漏洞的工作原理,并建议使用 BitLocker PIN 和 BIOS 密码作为缓解措施。混沌日食回应称,这实际上并没有减少威胁。

适合所有预算的最佳防病毒软件
在 Google 新闻上关注 TechRadar 和 将我们添加为最喜欢的来源 在您的动态中获取我们的专家新闻、评论和意见。







Leave a Reply