image

Microsoft publiceert script als tijdelijke fix voor Windows BitLocker-lek

vrijdag 22 mei 2026, 10:29 door Redactie, 3 reacties

Microsoft heeft een script gepubliceerd dat als een tijdelijke oplossing moet dienen voor een kwetsbaarheid in Windows Bitlocker, waardoor een aanvaller met fysieke toegang tot een systeem de versleuteling kan omzeilen. Wanneer er een beveiligingsupdate voor de kwetsbaarheid (CVE-2026-45585) komt, die de naam YellowKey heeft, is nog niet bekend. Wel zegt Microsoft hiermee bezig te zijn.

Via de YellowKey-exploit kan een aanvaller met fysieke toegang tot een met BitLocker versleutelde Windows 11, Windows Server 2022 of Windows Server 2025 machine toegang tot het systeem krijgen. De enige vereiste is een usb-stick met de exploit en een toetsencombinatie die tijdens het opstarten moet worden ingevoerd. De kwetsbaarheid werd op 12 mei openbaar gemaakt. Microsoft kwam op 19 mei met een reactie in de vorm van een beveiligingsbulletin.

Het bulletin bevatte in eerste instantie verschillende mitigatiemaatregelen die gebruikers en beheerders handmatig moesten doorvoeren. Volgens beveiligingsonderzoeker Kevin Beaumont waren de door Microsoft genoemde mitigaties te ingewikkeld om daadwerkelijk door te voeren. De onderzoeker adviseert het gebruik van BitLocker in combinatie met een pincode en het instellen van een BIOS-wachtwoord.

Gisteren heeft Microsoft het beveiligingsbulletin van een script voorzien dat gebruikers kunnen kopiëren en plakken en bescherming tegen het YellowKey-lek moet bieden. Gebruikers en beheerders die het script uitvoeren kunnen straks gewoon de update installeren. De mitigaties hoeven niet eerst ongedaan te worden gemaakt.

Reacties (3)
Gisteren, 15:44 door Anoniem
reagentc.exe /disable

Opgelost !
Gisteren, 16:09 door Anoniem
Had al wat powershell klaar. Microsoft dacht er ook het zelfde over.

Maat echt intune ready was het alleslrsinds. Zeker als je het als detect en remediate wilt uitvoeren om het nog een beetje te kunnen tracken. Lokaal was het eenvoudiger.
Gisteren, 23:47 door Anoniem
Ik twijfel sterk of deze ‘fix’ daadwerkelijk iets fixed. Het past namelijk de lokale WinRE aan op de bootschijf maar niets houdt je tegen om een WinRE installatie te starten vanaf een USB stick. Tenzij je uiteraard alle boot opties aangepast hebt zodat deze voor gebruikers niet beschikbaar zijn. Maar sinds het hele crowdstrike debacle branden veel admins zich daar niet meer aan…

Wachten maar weer op een patch… blij dat ik nog maar drie medewerkers met Windows heb…
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.