Microsoft Rilascia Mitigazioni per l'Exploits di Bypass di BitLocker: Rischio YellowKey Il 20 maggio 2026, Microsoft ha annunciato la disponibilità di una serie di mitigazioni per una vulnerabilità nota come YellowKey, che consente di bypassare le protezioni di BitLocker. Identificata…
Microsoft Rilascia Mitigazioni per l’Exploits di Bypass di BitLocker: Rischio YellowKey
Il 20 maggio 2026, Microsoft ha annunciato la disponibilità di una serie di mitigazioni per una vulnerabilità nota come YellowKey, che consente di bypassare le protezioni di BitLocker. Identificata come CVE-2026-45585, questa grave falla nella sicurezza ha ricevuto un punteggio di 6.8 nella scala CVSS, evidenziando la sua potenziale gravità. La vulnerabilità è stata resa pubblica la scorsa settimana da un ricercatore di sicurezza noto con lo pseudonimo di Chaotic Eclipse, il quale ha fornito anche un proof of concept per dimostrare come essa possa essere sfruttata.
La Natura della Vulnerabilità
Il problema principale riguarda la possibilità di eludere le misure di sicurezza implementate da BitLocker, un sistema utilizzato per crittografare i dati sui dispositivi Windows. Il ricercatore ha spiegato che è possibile creare file ‘FsTx’ specialmente progettati da inserire su un’unità USB o in una partizione EFI. Una volta collegata l’unità al computer in fase di riavvio, è possibile accedere a una shell con diritti illimitati. Secondo quanto affermato dallo stesso ricercatore, seguendo i giusti passaggi, un attaccante potrebbe accedere ai dati crittografati senza autorizzazione.
Questa vulnerabilità riguarda varie versioni di Windows 11, incluse le versioni 26H1, 24H2 e 25H2, oltre a Windows Server 2025. La diffusione di questa informazione ha sollevato allarmi nel settore della sicurezza informatica, spingendo Microsoft a prendere provvedimenti rapidi.
Misure di Mitigazione Raccomandate
Per contenere il rischio associato a CVE-2026-45585, Microsoft ha delineato alcune misure di mitigazione pratiche. Ecco i passaggi consigliati:
- Montare l’immagine di WinRE su ciascun dispositivo.
- Accedere all’alveare di registro del sistema montato.
- Modificare il BootExecute, rimuovendo il valore “autofstx.exe” dalle impostazioni del Session Manager.
- Salvare e scollegare l’alveare di registro.
- Smontare e confermare l’immagine WinRE aggiornata.
- Ripristinare la fiducia di BitLocker per WinRE.
Adottando queste misure, gli utenti possono impedire che l’utilità di recupero FsTx venga avviata automaticamente, limitando così i potenziali danni che possono derivare da questa vulnerabilità.
Protezioni Aggiuntive per Gli Utenti
In aggiunta a quanto sopra, Microsoft suggerisce agli utenti di proteggere ulteriormente i loro dispositivi crittografati passando dalla modalità “TPM-only” a “TPM+PIN”. Questa modifica, realizzabile tramite PowerShell o il pannello di controllo, richiederà un codice PIN per decrittografare il disco all’avvio, aggiungendo un livello supplementare di sicurezza contro gli attacchi come YellowKey.
Per le aziende italiane e gli utenti professionali, è cruciale aggiornare immediatamente le policy di sicurezza in risposta a questa vulnerabilità. L’implementazione di strumenti come Microsoft Intune per forzare l’autenticazione aggiuntiva all’avvio può costituire una difesa efficace. Inoltre, è fondamentale sensibilizzare i dipendenti sull’importanza di mantenere sicuri i dispositivi aziendali.
Conclusione: Mantenere la Vigilanza
La vulnerabilità YellowKey rappresenta un serio rischio per la sicurezza dei dati su dispositivi Windows. È essenziale che le organizzazioni, in particolare quelle italiane che gestiscono informazioni sensibili, adottino rapidamente le misure di mitigazione raccomandate. La sicurezza informatica deve rimanere una priorità assoluta: aggiornamenti regolari, formazione del personale e implementazione di politiche di sicurezza personali sono strumenti indispensabili per proteggere dati e sistemi da attacchi futuri.
