Drei neue Schwachstellen wurden unmittelbar nach Microsofts Sicherheits-Update im Mai 2026 offengelegt: YellowKey, GreenPlasma und MiniPlasma. Sie reihen sich in eine Serie ein, die zeigt, wie fragmentiert Microsofts Sicherheitsarchitektur geworden ist.
YellowKey gilt als besonders tückisch. Die Sicherheitsforscher von LevelBlue beschreiben die Lücke als physische Attacke auf BitLocker-Verschlüsselung: Ein Angreifer mit USB-Zugriff kann eine präparierte USB-Stick in einen gesperrten Laptop stecken, das System in die Windows Recovery Environment (WinRE) booten und durch eine spezifische Tastenkombination die Verschlüsselung vollständig umgehen – ohne Passwort, PIN oder TPM-Bypass. Das ist für Innentäter oder Diebe eine kritische Bedrohung.
GreenPlasma betrifft Windows 10, Windows 11 und Windows Server. Die Schwachstelle ermöglicht Privilege Escalation auf SYSTEM-Ebene über eine Komponente zur Texteingabe-Verwaltung. Wenn vollständig ausgenutzt, können Angreifer Zugangsdaten ernten, sich lateral im Netzwerk bewegen und Sicherheitsmechanismen umgehen. Allerdings ist das veröffentlichte Proof-of-Concept noch unvollständig – ein Angreifer bräuchte tieferes Windows-Wissen für die vollständige Ausnutzung. Sicherheitsexperten warnen jedoch vor Kombinationen mit Social-Engineering-Angriffen: Ein Angreifer könnte ein Benutzer überreden, Remote-Management-Software zu installieren, um dann die Schwachstelle remote auszunutzen.
MiniPlasma ist besonders ärgerlich: Es ist ein Exploit für CVE-2020-17103, eine Lücke im Windows Cloud Files Mini Filter Driver, die Google’s Project Zero bereits 2020 Microsoft meldete. Microsoft patched die Lücke damals – doch der ursprüngliche Proof-of-Concept funktioniert bis heute noch auf vollständig gepatchten Windows-11-Systemen. “Nightmare Eclipse” hat den PoC nun als funktionierenden Exploit weiterentwickelt.
Die bisherige Microsoft-Bilanz ist schwach: Nur BlueHammer (CVE-2026-33825) erhielt CVE-Nummern und Patches. RedSun wurde Berichten zufolge stillschweigend adressiert, ohne öffentliche Ankündigung. Die anderen Lücken bleiben ungepacht.
Experten warnen vor einem neuen Angriffsmuster. Statt auf Patches zu verlassen, müssen Organisationen auf Deny-by-Default-Strategien setzen: Anwendungswhitelisting, Privilege-Restriction und Endpoint Detection & Response (EDR) als letzte Verteidigungslinie. Die Botschaft ist klar: Patchmanagement allein reicht nicht mehr aus.
