Várias explorações de dia zero descobrem que ignoram o BitLocker, expondo todos os dados criptografados

Várias explorações de dia zero descobrem que ignoram o BitLocker, expondo todos os dados criptografados

Inteligência Against Invaders

2025-08-09 07:42

Pesquisadores de segurança da Microsoft descobriram quatro vulnerabilidades críticas em Windows BitLocker Isso pode permitir que invasores com acesso físico ignorem o sistema de criptografia e extraiam dados confidenciais.

As descobertas, reveladas em uma pesquisa apelidada de “BitUnlocker”, demonstram métodos sofisticados de ataque direcionados ao Windows Recovery Environment (WinRE) para contornar a principal tecnologia de proteção de dados da Microsoft.

Falhas de segurança visam o ambiente de recuperação do Windows

As vulnerabilidades, descobertas por Alon Leviev e Netanel Ben Simon, da equipe de Pesquisa Ofensiva e Engenharia de Segurança (MORSE) da Microsoft, exploram pontos fracos na forma como o WinRE processa arquivos e configurações externas.

Os pesquisadores identificaram quatro vetores de ataque distintos que permitem acesso não autorizado a sistemas protegidos pelo BitLocker:

  • CVE-2025-48800 permite que os invasores ignorem a validação do WIM (Windows Imaging Format) manipulando o ponteiro de deslocamento do arquivo Boot.sdi, fazendo com que o sistema inicialize um ambiente de recuperação não confiável enquanto valida um confiável.
  • CVE-2025-48003 As explorações ReAgent.xml análise para agendar operações maliciosas, incluindo o lançamento de tttracer.exe para executar prompts de comando com acesso total ao sistema.
  • CVE-2025-48804 aproveita a validação de confiança do aplicativo WinRE utilizando o SetupPlatform.exe pré-registrado para obter acesso persistente à linha de comando por meio de atalhos de teclado.
  • CVE-2025-48818 direciona a análise BCD (Dados de Configuração de Inicialização) para redirecionar o local do sistema operacional de destino do WinRE, permitindo a exploração de Redefinição de Botão para descriptografar volumes do BitLocker.

A pesquisa Revela que o WinRE, projetado como uma plataforma de recuperação para problemas críticos do sistema, cria inadvertidamente uma superfície de ataque ao analisar arquivos de configuração de volumes desprotegidos.

Os invasores podem manipular esses arquivos externos para obter privilégios elevados e acessar dados criptografados sem acionar os mecanismos de proteção padrão do BitLocker.

Microsoft responde com patches de segurança de julho de 2025

A Microsoft abordou todas as quatro vulnerabilidades como parte de seu Atualização de julho de 2025 , emitindo atualizações de segurança abrangentes nas versões afetadas do Windows.

Os patches são direcionados às edições Windows 10 (versões 1607, 21H2, 22H2), Windows 11 (versões 22H2, 23H2, 24H2) e Windows Server (2016, 2022, 2025).

As atualizações de segurança KB5062552, KB5062553, KB5062554 e KB5062560 abordam especificamente as vulnerabilidades do BitLocker, com as organizações instadas a priorizar a implantação imediata.

As vulnerabilidades carregam pontuações CVSS que variam de 6,8 a 8,1, com a Microsoft avaliando a exploração como “mais provável” para várias das falhas.

As descobertas da equipe de pesquisa foram programadas para apresentação na Black Hat USA 2025 em Las Vegas, destacando a importância das descobertas na comunidade de segurança cibernética.

A apresentação, intitulada “BitUnlocker: Aproveitando a recuperação do Windows para extrair segredos do BitLocker”, demonstra a análise abrangente dos pesquisadores sobre a arquitetura de segurança e as metodologias de ataque do WinRE.

Estratégias de proteção aprimoradas e impacto no setor

Além de aplicar os patches de segurança, Microsoft recomenda a implementação de contramedidas adicionais do BitLocker para fortalecer a proteção contra ataques físicos.

As organizações devem habilitar TPM+PIN para autenticação de pré-inicialização, que adiciona uma camada de autenticação adicional antes da inicialização do sistema, reduzindo significativamente o risco de tentativas de bypass físico.

A Microsoft também aconselha habilitar a mitigação REVISE para proteção anti-reversão, o que impede que os invasores façam downgrade para estados vulneráveis do sistema.

Essas proteções aprimoradas funcionam em conjunto com os patches de segurança para fornecer defesa abrangente contra os vetores de ataque identificados.

As descobertas ressaltam a importância de estratégias de defesa em profundidade para proteção de dados, particularmente em cenários que envolvem acesso a dispositivos físicos.

Embora o BitLocker continue sendo uma solução de criptografia robusta, a pesquisa demonstra que mesmo sistemas de segurança sofisticados exigem avaliação e melhoria contínuas para lidar com vetores de ameaças emergentes.

A pesquisa do BitUnlocker representa uma contribuição significativa para a compreensão das técnicas de desvio de criptografia e reforça o papel crítico da segurança interna equipes de pesquisa na identificação e tratamento de vulnerabilidades antes que possam ser exploradas de forma maliciosa.

Organizações que dependem do BitLocker para Proteção de dados deve priorizar a aplicação das atualizações de segurança de julho de 2025 enquanto implementa as medidas de segurança adicionais recomendadas para manter uma proteção robusta contra ataques físicos.

Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIn, &Xpara obter atualizações instantâneas!

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.