SchwachstellenCloud-SicherheitDatenschutz

Microsoft schließt BitLocker-Lücke YellowKey – Nutzer sollten sofort handeln

Microsoft schließt BitLocker-Lücke YellowKey – Nutzer sollten sofort handeln
Zusammenfassung

Microsoft hat am Dienstag eine Sicherheitslösung für die BitLocker-Umgehungssicherheitslücke „YellowKey" veröffentlicht, nachdem diese in der Vorwoche öffentlich offengelegt wurde. Die als CVE-2026-45585 registrierte Zero-Day-Schwachstelle mit einem CVSS-Wert von 6,8 ermöglicht es Angreifern mit physischem Zugriff, die BitLocker-Verschlüsselung zu umgehen und auf sensible Daten zuzugreifen. Der Sicherheitsforscher Chaotic Eclipse demonstrierte, wie speziell präparierte Dateien auf einem USB-Laufwerk oder einer EFI-Partition die Windows Recovery Environment ausnutzen können, um uneingeschränkten Zugang zu verschlüsselten Volumes zu erlangen. Betroffen sind mehrere aktuelle Windows-Versionen einschließlich Windows 11 und Windows Server 2025. Für deutsche Nutzer und Unternehmen stellt dies ein erhebliches Risiko dar, besonders für Organisationen mit erhöhten Sicherheitsanforderungen, da Laptops und Server mit BitLocker-Verschlüsselung durch den physischen Zugriff gefährdet sind. Microsoft empfiehlt sofortige Maßnahmen wie den Wechsel zu TPM+PIN-Authentifizierung und die Deaktivierung des Auto-Recovery-Tools. Insbesondere für deutsche Behörden und Unternehmen, die unter strengen Datenschutzvorgaben operieren, ist die schnelle Implementierung dieser Mitigationen entscheidend.

Die YellowKey-Schwachstelle wurde von Sicherheitsforscher Chaotic Eclipse (Nightmare-Eclipse) öffentlich gemacht und verstößt damit gegen etablierte Koordinationspraktiken im Vulnerability Disclosure. Das Exploit-Konzept ist nun im öffentlichen Raum verfügbar – ein zusätzliches Risiko für alle betroffenen Systeme.

Die Angriffsmethode ist physisch bedingt, aber effektiv: Ein Angreifer muss lediglich speziell präparierte Dateien im FsTx-Format auf einen USB-Stick oder eine EFI-Partition kopieren, das Medium in einen BitLocker-geschützten Computer stecken und das System neu starten. Nach dem Hochfahren in die Windows Recovery Environment (WinRE) genügt das Drücken der CTRL-Taste, um eine Eingaufforderung mit uneingeschränktem Zugriff auf das verschlüsselte Volume zu erhalten.

Microsoft hat mehrere Mitigationsmaßnahmen veröffentlicht. Die Kernmaßnahme besteht darin, das Programm autofstx.exe (FsTx Auto Recovery Utility) daran zu hindern, automatisch beim Start von WinRE zu laden. Dies verhindert das Transactional-NTFS-Replay, das die Datei winpeshl.ini löscht – einen entscheidenden Schritt im Exploit-Prozess.

Zusätzlich empfiehlt Microsoft dringend, bereits verschlüsselte Geräte von “TPM-only” auf “TPM+PIN”-Modus umzustellen. Dies erfordert eine PIN zur Entschlüsselung beim Systemstart und macht YellowKey-Angriffe praktisch unwirksam. Die Umstellung ist über PowerShell, Kommandozeile oder die Systemsteuerung möglich.

Für noch nicht verschlüsselte Systeme sollten Administratoren über Microsoft Intune oder Group Policies die Option “Zusätzliche Authentifizierung beim Start erforderlich” aktivieren und “TPM-Startup-PIN konfigurieren” auf “PIN mit TPM erforderlich” setzen.

Deutsche Organisationen sollten diese Schritte zeitnah in ihre Sicherheitsrichtlinien integrieren. Die Gefahr ist real: Physischer Zugriff auf Unternehmensgeräte ist im Kontext von Diebstahl, Wartung oder Reparaturen durchaus wahrscheinlich. Mit den richtigen Konfigurationen lässt sich das Risiko jedoch erheblich senken.