Windows : comment se protéger de la faille zero-day YellowKey ?

Windows : Comment se protéger de la faille zero-day YellowKey ?

Microsoft a récemment alerté sur une vulnérabilité de sécurité zero-day, nommée YellowKey, identifiée par la référence CVE-2026-45585. Cette faille permet à un attaquant ayant un accès physique à un ordinateur de contourner le chiffrement BitLocker, exposant ainsi les données sensibles des utilisateurs.

Le chercheur en sécurité Nightmare-Eclipse a divulgué cette vulnérabilité, qui peut être exploitée par toute personne disposant d’un code d’exploitation publié sur GitHub. Bien que cette faille nécessite un accès physique à la machine ciblée, son impact est considérable, surtout si le chiffrement BitLocker n’est pas configuré de manière optimale.

CVE-2026-45585 : Détails de la vulnérabilité

Le score CVSS attribué à cette faille est de 6.8 sur 10. Ce score, bien que modéré, souligne la facilité d’exploitation de la vulnérabilité. L’attaque consiste à placer des fichiers « FsTx » modifiés sur une clé USB ou une partition EFI. En redémarrant l’ordinateur avec ce support connecté, l’attaquant peut accéder à l’environnement de récupération de Windows (WinRE) et obtenir des privilèges élevés via une invite de commande.

Microsoft a exprimé son mécontentement face à la divulgation du proof of concept, indiquant que cela viole les bonnes pratiques de divulgation coordonnée des vulnérabilités. Les systèmes affectés incluent certaines versions de Windows 11 et Windows Server 2025, tandis que Windows 10 est épargné.

Mes d’atténuation recommandées par Microsoft

En l’absence d’un correctif immédiat, Microsoft a recommandé des mes techniques à appliquer sur chaque machine. Voici les étapes à suivre :

  1. Monter l’image WinRE sur l’appareil.
  2. Charger la ruche de registre système de l’image WinRE.
  3. Modifier la valeur BootExecute pour supprimer l’entrée vulnérable.
  4. Enregistrer et décharger la ruche de registre.
  5. Démonter l’image WinRE mise à jour.
  6. Rétablir la relation de confiance de BitLocker pour WinRE.

Un script Batch automatisant ces actions a également été partagé par un expert, facilitant ainsi la mise en œuvre de ces mes.

Une autre suggestion pour renforcer la sécurité consiste à passer d’un mode TPM à un mode TPM + code PIN pour le déverrouillage de BitLocker. Cette méthode, bien que contraignante, permet de bloquer l’attaque YellowKey.

À ce jour, Microsoft n’a pas communiqué de date pour la disponibilité d’un correctif, le prochain Patch Tuesday étant prévu pour le 9 juin 2026.

Source : IT-Connect

Source

Comments

No comments yet. Why don’t you start the discussion?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *