一位网络安全研究者本周公开了两枚Windows零日漏洞的完整利用代码。漏洞代号YellowKey和GreenPlasma,前者可绕过BitLocker全盘加密,后者能提升系统权限。研究者将这组攻击链命名为"Chaotic Eclipse"或"Nightmare Eclipse",并直言该后门级漏洞的设计"藏得太深"。

这是该研究者近期第三次向微软发难。此前披露的BlueHammer(CVE-2026-33825)和RedSun两枚本地提权漏洞,在公开后数日内即遭野外利用。此次YellowKey针对Windows 11及Server 2022/2025的加密体系——攻击者只需在U盘或EFI分区放置特制的FsTx文件,重启进入WinRE恢复环境,按住Ctrl键即可触发系统shell,获得BitLocker保护分区的完全访问权限。

打开网易新闻 查看精彩图片

独立安全研究员Kevin Beaumont验证了该利用链的有效性,承认"BitLocker确实存在后门",并建议用户启用BitLocker PIN配合BIOS密码作为临时缓解。但研究者Chaotic Eclipse在更新中透露,真正的根因"公众尚不知情",且漏洞在TPM+PIN环境下仍可利用——只是这部分PoC暂未公开。"TPM+PIN没用,我问过自己这个问题,答案是能成。但已经放出的东西够糟了,"其在GitHub写道。

打开网易新闻 查看精彩图片

Tharros Labs首席漏洞分析师Will Dormann复现了U盘攻击路径,但未能通过EFI分区触发。他向BleepingComputer解释,YellowKey利用了NTFS事务机制与某组件的组合——原文在此处截断。研究者则表示将持续泄露未公开的Windows漏洞,并预告"下个补丁日会有大惊喜"。公开披露的动机一如既往:对微软漏洞响应流程的不满。