Специалист под псевдонимом Nightmare-Eclipse сообщил об обнаружении двух ранее неизвестных уязвимостей нулевого дня в операционной системе Windows.

Первая уязвимость, названная GreenPlasma, связана с системным компонентом CTFMON и присутствует в Windows 11, а также в версиях Windows Server 2022 и 2026. Использование этой бреши позволяет злоумышленнику повысить собственные привилегии до максимального уровня SYSTEM, что дает практически полный контроль над зараженной машиной. Автор находки не стал публиковать полноценный рабочий эксплойт, ограничившись демонстрационным примером, который подтверждает возможность создания файлов и папок внутри защищенных системных каталогов, куда обычный пользователь не имеет доступа.
Вторая уязвимость получила имя YellowKey и представляет собой значительно более опасный с точки зрения последствий метод атаки. Она позволяет в обход всех механизмов шифрования получить полный доступ к диску, защищенному технологией BitLocker. Для успешного взлома злоумышленнику потребуется физический или удаленный доступ к компьютеру с возможностью загрузки в среду восстановления Windows, известную как WinRE. Атакующий должен подключить к системе внешний накопитель, на котором заранее создана определенная структура папок: каталог FsTx внутри служебной папки System Volume Information. После загрузки в WinRE достаточно нажать комбинацию клавиш Shift и Ctrl, после чего защита BitLocker перестает действовать. По словам исследователя, данный метод работает на Windows 11 и актуальных версиях Windows Server, тогда как на Windows 10 подобная атака невозможна.
Nightmare-Eclipse обратил внимание на то, что компонент, отвечающий за такое поведение в среде восстановления Windows, вызывает серьезные подозрения. Он назвал этот механизм «почти встроенным бэкдором», предположив, что его присутствие может быть не случайной ошибкой, а намеренным действием. На момент публикации данного материала компания Microsoft не выпускала официальных исправлений, закрывающих описанные уязвимости. При этом исследователь выразил благодарность командам MSTIC и Microsoft GHOST за оказанную помощь в процессе публичного раскрытия информации о найденных проблемах.