微软发布用于缓解BitLocker加密绕过的脚本 该漏洞目前已经被公开

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

微软发布了缓解脚本以应对BitLocker加密绕过漏洞CVE-2026-45585,该漏洞允许在WinRE环境中直接访问加密文件。脚本通过移除高权限程序autofstx.exe来降低风险,建议用户特别是担心设备被盗的用户部署该脚本以提高安全性。

🎯

关键要点

  • 微软发布缓解脚本以应对BitLocker加密绕过漏洞CVE-2026-45585。

  • 该漏洞允许在WinRE环境中直接访问加密硬盘中的文件。

  • 漏洞源于FsTx自动恢复实用程序权限过高,缓解脚本通过移除autofstx.exe降低风险。

  • 建议用户,特别是担心设备被盗的用户,部署该脚本以提高安全性。

  • 漏洞评分为6.8分,必须物理接触设备才能利用该漏洞。

  • 如果设备使用TPM芯片和PIN码保护,则该漏洞无法被利用。

  • 缓解方案为临时安全修复,脚本通过编辑注册表来防止高权限程序运行。

延伸问答

BitLocker加密绕过漏洞是什么?

BitLocker加密绕过漏洞CVE-2026-45585允许在WinRE环境中直接访问加密硬盘中的文件。

微软发布的缓解脚本有什么作用?

缓解脚本通过移除高权限程序autofstx.exe来降低BitLocker加密绕过漏洞的风险。

如何部署微软的缓解脚本?

用户可以通过挂载WinRE映像并编辑离线的SYSTEM注册表来部署缓解脚本,具体步骤可参考微软的安全公告。

该漏洞的评分是多少?

该漏洞的评分为6.8分。

如果设备使用TPM芯片和PIN码,漏洞是否可以被利用?

如果设备使用TPM芯片和PIN码保护,则该漏洞无法被利用。

微软对该漏洞的后续计划是什么?

微软计划通过累积更新彻底解决该漏洞,不需要所有用户依赖脚本修复。

➡️

继续阅读