D: +49 7131 20 90 380 | CH: +41 41 561 646 0 info@perinova.com

Cybersecurity

YELLOW KEY! Warum Unternehmen ihre BitLocker-Konfiguration jetzt prüfen sollten

Besonders relevant ist die Schwachstelle für Notebooks, Shared Devices und Geräte mit sensiblen Daten. Microsoft führt YellowKey als CVE-2026-45585 und stellt erste Schutzmaßnahmen bereit, bis ein Sicherheitsupdate folgt.

Ein Remote-Angriff ist derzeit nicht bekannt. Der Angriff setzt physischen Zugriff auf ein betroffenes Gerät voraus. Ein Angreifer kann WinRE über vorbereitete Dateien auf einem USB-Medium oder über den EFI-/Recovery-Pfad manipulieren. Dadurch kann er Zugriff auf ein BitLocker-geschütztes Laufwerk erhalten. Die BitLocker-Verschlüsselung selbst bleibt dabei nicht der Schwachpunkt. Das Risiko entsteht im Recovery-Umfeld.

Betroffene Systeme

YellowKey betrifft vor allem aktuelle Windows-11- und Windows-Server-Versionen, darunter Windows 11 24H2, 25H2 und 26H1 sowie Windows Server 2025. Microsoft stuft die Schwachstelle mit CVSS 3.1 Score 6.8 als „Medium“ ein.

Für Unternehmen bleibt sie relevant, weil ein Proof-of-Concept öffentlich vorliegt. Besonders wichtig ist die Prüfung bei mobilen Geräten, exponierten Systemen und Geräten mit sensiblen Daten.

Unsere Einschätzung

In Unternehmensumgebungen betrifft das Risiko vor allem Geräte, die verloren gehen, gestohlen werden oder unbeaufsichtigt bleiben. Dazu zählen Notebooks, Shared Devices, Außendienstgeräte und Systeme mit sensiblen Daten.

Unternehmen sollten besonders TPM-only-Konfigurationen prüfen. Diese Setups fragen vor dem Systemstart keinen zusätzlichen Faktor ab.

Empfohlene Maßnahmen

Prüfen Sie betroffene Windows-Clients und Server kurzfristig. Bewerten Sie danach diese Maßnahmen:

1

Microsoft-Mitigation umsetzen

Unterbinden Sie in WinRE die automatische Ausführung von autofstx.exe über den BootExecute-Eintrag. Stellen Sie danach das BitLocker-Vertrauen für WinRE neu her.

2

BitLocker von TPM-only auf TPM+PIN umstellen

Aktivieren Sie einen BitLocker-Pre-Boot-PIN. Der PIN ergänzt TPM um einen zusätzlichen Faktor vor dem Systemstart.

3

Boot- und Firmware-Schutz prüfen

Prüfen Sie BIOS- und UEFI-Passwörter, Secure Boot, Boot-Reihenfolge, externe Boot-Medien und Recovery-Zugriffe. Schränken Sie diese Zugriffe ein, soweit Ihre Umgebung das zulässt.

4

Geräte mit erhöhtem Risiko priorisieren

Priorisieren Sie Geräte mit erhöhtem Risiko. Dazu zählen mobile Geräte, Systeme mit sensiblen Daten, exponierte Geräte und Geräte, auf die Dritte physisch zugreifen könnten.

5

Patch-Verfügbarkeit beobachten

Beobachten Sie das Microsoft Security Response Center. Planen Sie ein kommendes Sicherheitsupdate frühzeitig ein.

YellowKey ist kein klassischer Remote-Angriff. Die Schwachstelle wird relevant, wenn Angreifer physischen Zugriff auf BitLocker-geschützte Windows-Geräte haben. Prüfen Sie kurzfristig Ihre BitLocker-Konfigurationen, besonders TPM-only-Setups. Setzen Sie außerdem die von Microsoft empfohlenen Schutzmaßnahmen um.

Wir unterstützen Sie dabei, betroffene Systeme zu bewerten, bestehende BitLocker-Richtlinien zu prüfen und passende Schutzmaßnahmen sicher umzusetzen. Je nach Umgebung nutzen wir Microsoft Intune, Gruppenrichtlinien oder individuelle Endpoint-Hardening-Konzepte.

 

YellowKey: BitLocker jetzt prüfen

Physischer Zugriff kann bei betroffenen Windows-Geräten zum Risiko werden. Wir prüfen Ihre BitLocker-Konfigurationen, TPM-only-Setups und passende Schutzmaßnahmen.

Telefon

DE +(49) 7131 20 90 380
CH +(41) 41 561 646 0

Email

sales[at]perinova.com

Datenschutz & Nutzungsbedingungen:
Möchten Sie den perinova Newsletter erhalten? (monatlich ca. ein Newsletter)

WordPress Cookie Plugin by Real Cookie Banner