Cybersecurity
YELLOW KEY! Warum Unternehmen ihre BitLocker-Konfiguration jetzt prüfen sollten
Besonders relevant ist die Schwachstelle für Notebooks, Shared Devices und Geräte mit sensiblen Daten. Microsoft führt YellowKey als CVE-2026-45585 und stellt erste Schutzmaßnahmen bereit, bis ein Sicherheitsupdate folgt.
Ein Remote-Angriff ist derzeit nicht bekannt. Der Angriff setzt physischen Zugriff auf ein betroffenes Gerät voraus. Ein Angreifer kann WinRE über vorbereitete Dateien auf einem USB-Medium oder über den EFI-/Recovery-Pfad manipulieren. Dadurch kann er Zugriff auf ein BitLocker-geschütztes Laufwerk erhalten. Die BitLocker-Verschlüsselung selbst bleibt dabei nicht der Schwachpunkt. Das Risiko entsteht im Recovery-Umfeld.
Betroffene Systeme
YellowKey betrifft vor allem aktuelle Windows-11- und Windows-Server-Versionen, darunter Windows 11 24H2, 25H2 und 26H1 sowie Windows Server 2025. Microsoft stuft die Schwachstelle mit CVSS 3.1 Score 6.8 als „Medium“ ein.
Für Unternehmen bleibt sie relevant, weil ein Proof-of-Concept öffentlich vorliegt. Besonders wichtig ist die Prüfung bei mobilen Geräten, exponierten Systemen und Geräten mit sensiblen Daten.
Unsere Einschätzung
In Unternehmensumgebungen betrifft das Risiko vor allem Geräte, die verloren gehen, gestohlen werden oder unbeaufsichtigt bleiben. Dazu zählen Notebooks, Shared Devices, Außendienstgeräte und Systeme mit sensiblen Daten.
Unternehmen sollten besonders TPM-only-Konfigurationen prüfen. Diese Setups fragen vor dem Systemstart keinen zusätzlichen Faktor ab.
Empfohlene Maßnahmen
Prüfen Sie betroffene Windows-Clients und Server kurzfristig. Bewerten Sie danach diese Maßnahmen:
1
Microsoft-Mitigation umsetzen
Unterbinden Sie in WinRE die automatische Ausführung von autofstx.exe über den BootExecute-Eintrag. Stellen Sie danach das BitLocker-Vertrauen für WinRE neu her.
2
BitLocker von TPM-only auf TPM+PIN umstellen
Aktivieren Sie einen BitLocker-Pre-Boot-PIN. Der PIN ergänzt TPM um einen zusätzlichen Faktor vor dem Systemstart.
3
Boot- und Firmware-Schutz prüfen
Prüfen Sie BIOS- und UEFI-Passwörter, Secure Boot, Boot-Reihenfolge, externe Boot-Medien und Recovery-Zugriffe. Schränken Sie diese Zugriffe ein, soweit Ihre Umgebung das zulässt.
4
Geräte mit erhöhtem Risiko priorisieren
Priorisieren Sie Geräte mit erhöhtem Risiko. Dazu zählen mobile Geräte, Systeme mit sensiblen Daten, exponierte Geräte und Geräte, auf die Dritte physisch zugreifen könnten.
5
Patch-Verfügbarkeit beobachten
Beobachten Sie das Microsoft Security Response Center. Planen Sie ein kommendes Sicherheitsupdate frühzeitig ein.
YellowKey ist kein klassischer Remote-Angriff. Die Schwachstelle wird relevant, wenn Angreifer physischen Zugriff auf BitLocker-geschützte Windows-Geräte haben. Prüfen Sie kurzfristig Ihre BitLocker-Konfigurationen, besonders TPM-only-Setups. Setzen Sie außerdem die von Microsoft empfohlenen Schutzmaßnahmen um.
Wir unterstützen Sie dabei, betroffene Systeme zu bewerten, bestehende BitLocker-Richtlinien zu prüfen und passende Schutzmaßnahmen sicher umzusetzen. Je nach Umgebung nutzen wir Microsoft Intune, Gruppenrichtlinien oder individuelle Endpoint-Hardening-Konzepte.
YellowKey: BitLocker jetzt prüfen
Physischer Zugriff kann bei betroffenen Windows-Geräten zum Risiko werden. Wir prüfen Ihre BitLocker-Konfigurationen, TPM-only-Setups und passende Schutzmaßnahmen.
Telefon
DE +(49) 7131 20 90 380
CH +(41) 41 561 646 0
sales[at]perinova.com