微软发布用于缓解BitLocker加密绕过的脚本 该漏洞目前已经被公开
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
微软发布了缓解脚本以应对BitLocker加密绕过漏洞CVE-2026-45585,该漏洞允许在WinRE环境中直接访问加密文件。脚本通过移除高权限程序autofstx.exe来降低风险,建议用户特别是担心设备被盗的用户部署该脚本以提高安全性。
🎯
关键要点
-
微软发布缓解脚本以应对BitLocker加密绕过漏洞CVE-2026-45585。
-
该漏洞允许在WinRE环境中直接访问加密硬盘中的文件。
-
漏洞源于FsTx自动恢复实用程序权限过高,缓解脚本通过移除autofstx.exe降低风险。
-
建议用户,特别是担心设备被盗的用户,部署该脚本以提高安全性。
-
漏洞评分为6.8分,必须物理接触设备才能利用该漏洞。
-
如果设备使用TPM芯片和PIN码保护,则该漏洞无法被利用。
-
缓解方案为临时安全修复,脚本通过编辑注册表来防止高权限程序运行。
❓
延伸问答
BitLocker加密绕过漏洞是什么?
BitLocker加密绕过漏洞CVE-2026-45585允许在WinRE环境中直接访问加密硬盘中的文件。
微软发布的缓解脚本有什么作用?
缓解脚本通过移除高权限程序autofstx.exe来降低BitLocker加密绕过漏洞的风险。
如何部署微软的缓解脚本?
用户可以通过挂载WinRE映像并编辑离线的SYSTEM注册表来部署缓解脚本,具体步骤可参考微软的安全公告。
该漏洞的评分是多少?
该漏洞的评分为6.8分。
如果设备使用TPM芯片和PIN码,漏洞是否可以被利用?
如果设备使用TPM芯片和PIN码保护,则该漏洞无法被利用。
微软对该漏洞的后续计划是什么?
微软计划通过累积更新彻底解决该漏洞,不需要所有用户依赖脚本修复。
➡️