Die YellowKey-Schwachstelle funktioniert über einen ungewöhnlichen Angriffsweg: Angreifer müssen speziell präparierte ‘FsTx’-Dateien auf einen USB-Stick oder die EFI-Partition platzieren, dann das System in die Windows-Recovery-Umgebung (WinRE) neu starten und durch Drücken der CTRL-Taste eine Shell mit voller Zugriff auf das BitLocker-geschützte Laufwerk aktivieren. Dies stellt eine erhebliche Sicherheitslücke dar, da BitLocker als Standardschutz für verschlüsselte Systeme gilt.
Nightmare Eclipse ist nicht zum ersten Mal in den Schlagzeilen: Der Forscher veröffentlichte in den letzten Wochen mehrere weitere Zero-Days, darunter BlueHammer (CVE-2026-33825) und RedSun – beides lokale Privilege-Escalation-Flaws, die bereits in Angriffen ausgenutzt werden. Hinzu kommen GreenPlasma (eine Privilege-Escalation-Lücke) und UnDefend, das es Standard-Usern ermöglicht, Microsoft Defender-Updates zu blockieren. Nach eigenen Aussagen hat der Forscher diese Offenlegungen als Protest gegen Microsofts Security Response Center (MSRC) initiiert, das angeblich problematisch mit früheren Meldungen umgegangen sein soll.
Microsoft reagierte mit pragmatischen Sofort-Maßnahmen: Das Unternehmen empfiehlt zunächst, den autofstx.exe-Eintrag aus der Registry-Datei des Session Managers zu entfernen. Dies verhindert, dass das FsTx-Auto-Recovery-Utility automatisch beim WinRE-Start aktiviert wird. Zusätzlich sollten Nutzer BitLocker von “TPM-only” auf “TPM+PIN”-Modus umstellen – eine Änderung, die per PowerShell, Befehlszeile oder Systemsteuerung durchgeführt werden kann. Im TPM+PIN-Modus ist eine zusätzliche PIN-Eingabe vor dem Hochfahren erforderlich, was YellowKey-Angriffe blockieren sollte.
Für noch nicht verschlüsselte Geräte empfiehlt Microsoft, die Option “Zusätzliche Authentifizierung beim Start” via Microsoft Intune oder Gruppenrichtlinien zu aktivieren und “PIN-Eingabe mit TPM erforderlich” zu setzen.
Deutsche Administratoren sollten diese Maßnahmen schnellstmöglich umsetzen, besonders in kritischen Infrastrukturen und bei behördlichen Systemen. Ein vollständiger Patch steht noch aus. Die Serie von Zero-Day-Leaks zeigt auch: Die traditionelle Koordination zwischen Sicherheitsforschern und Herstellern gerät zunehmend unter Druck.
