CiberSegurançaNews
Tendência

Novos zero-days no Windows expõem falhas críticas no BitLocker e escalada de privilégios no CTFMON

Vulnerabilidades “YellowKey” e “GreenPlasma” permitem acesso a discos criptografados e obtenção de privilégios SYSTEM em PCs com Windows

Pesquisadores de segurança divulgaram dois novos zero-days no Windows que afetam diretamente o BitLocker e o processo CTFMON, levantando preocupações sobre a segurança de milhões de computadores com Windows 11 e Windows Server. As falhas foram batizadas de “YellowKey” e “GreenPlasma”.

A vulnerabilidade YellowKey permite contornar a proteção do BitLocker utilizando apenas um pendrive e acesso físico ao computador. Segundo os pesquisadores, o exploit explora o ambiente de recuperação do Windows (WinRE), desbloqueando discos criptografados sem exigir a chave de recuperação.

O método utiliza arquivos manipulados dentro de uma pasta FsTx em um dispositivo USB. Ao inicializar o sistema em modo de recuperação, o invasor consegue abrir um prompt de comando com acesso total ao disco descriptografado. Especialistas classificaram a falha como uma espécie de “backdoor” involuntária no Windows.

Já o segundo zero-day, chamado GreenPlasma, afeta o Windows Collaborative Translation Framework (CTFMON). A vulnerabilidade permite escalada de privilégios locais, possibilitando que usuários com permissões limitadas obtenham acesso SYSTEM, o nível máximo de controle dentro do Windows.

As falhas foram divulgadas publicamente pelo pesquisador conhecido como “Chaotic Eclipse” ou “Nightmare-Eclipse”, o mesmo responsável por outros exploits recentes envolvendo o Microsoft Defender e componentes internos do Windows. Segundo relatos, o pesquisador decidiu liberar os códigos após críticas à forma como a Microsoft lida com relatórios de vulnerabilidades.

Até o momento, a Microsoft confirmou apenas que está investigando os casos e ainda não disponibilizou correções oficiais para os exploits divulgados.

Especialistas em cibersegurança recomendam que empresas reforcem medidas de proteção física dos dispositivos, ativem BitLocker com PIN adicional e monitorem comportamentos anômalos relacionados ao processo CTFMON até que patches oficiais sejam liberados.

Comunidades técnicas e administradores de sistemas demonstraram preocupação nas redes sociais, principalmente porque o exploit do BitLocker já possui prova de conceito pública e relatos independentes confirmando seu funcionamento.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo