快科技8月14日消息,在2025年的Black Hat USA和DEF CON 33安全會議上,微軟的安全測試與攻擊研究(STORM)團隊披露了Windows恢復環境(WinRE)中的多個漏洞。
這些漏洞可能被利用來繞過BitLocker加密,并提取受保護的用戶數據。
BitLocker是Windows中用于保護靜態數據的全卷加密(FVE)功能,也是少數能夠抵御物理攻擊的數據保護功能之一。
在BitLocker推出后,微軟對WinRE進行了多項更改,以確保即使在BitLocker加密的Windows操作系統驅動器無法訪問的情況下,仍然可以進行Windows恢復,這些措施包括:
將WinRE.wim從加密的操作系統卷移動到未加密的恢復分區,以便在故障時能夠訪問;
實施可信WIM啟動,以在自動解鎖操作系統卷之前驗證映像的完整性;
以及增加在使用命令提示符等高風險工具時觸發的卷重新鎖定機制,需要BitLocker恢復密鑰才能恢復訪問。
STORM團隊發現,在可信WIM啟動驗證通過后,WinRE處于自動解鎖狀態,并會從未受保護的分區(如EFI系統分區和恢復卷)解析文件,并識別出WinRE及其啟動過程中的多個漏洞。
為了減少攻擊面,微軟建議啟用TPM并結合PIN進行預啟動身份驗證,從而將風險僅限于TPM,并降低對自動解鎖機制的依賴,微軟還建議啟用KB5025885中的REVISE緩解措施,以防止降級攻擊。
這些漏洞的編號分別為CVE-2025-48800、CVE-2025-48003、CVE-2025-48804和CVE-2025-48818,已于2025年7月的Patch Tuesday更新中修復。
由于補丁是累積的,用戶可以下載并安裝2025年8月發布的最新Windows 11(KB5063878、KB5063875)和Windows 10(KB5063709、KB5063877、KB5063871、KB5063889)補丁,以確保系統安全。
![]()





京公網安備 11011402013531號