Atenție la vulnerabilitatea critică în Windows BitLocker - CVE-2025-21210

Atenție la vulnerabilitatea critică în Windows BitLocker - CVE-2025-21210

O vulnerabilitate critică în Windows BitLocker, identificată prin CVE-2025-21210, a expus mecanismul de criptare la un atac de randomizare care vizează modul de criptare AES-XTS. Aceasta permite atacatorilor cu acces fizic să manipuleze blocurile de text cifrat, determinând ca datele sensibile să fie scrise pe disc în formă clară.

Această vulnerabilitate, deși necesită expertiză tehnică ridicată și acces fizic, prezintă riscuri considerabile în scenarii de spionaj corporate sau abuz de recuperare a datelor. Microsoft a lansat un patch de securitate pentru a remedia această problemă și utilizatorii sunt sfătuiți să îl aplice imediat.

TL;DR

  • Vulnerabilitate critică în Windows BitLocker (CVE-2025-21210)
  • Expunerea la un atac de randomizare
  • Necesită acces fizic pentru exploatare
  • Microsoft a lansat un patch pentru a remedia problema
  • Utilizatorii sunt sfătuiți să aplice patch-ul imediat

Detalii despre vulnerabilitate

Windows BitLocker, un instrument de criptare completă a discurilor, utilizează modul de criptare AES-XTS pentru acest proces. În cazul acestei vulnerabilități, CVE-2025-21210, atacatorii pot corupe o cheie de registru specifică pentru a dezactiva filtrul driverului dumpfve.sys, determinând Windows să scrie imagini de hibernare necriptate, care pot conține date sensibile.

Fazele atacului

Atacul are două etape cheie:

  1. Identificarea locațiilor țintă: Atacatorul trebuie să determine offset-urile discului care corespund cheilor importante din registru sau structurilor de date observând schimbările din textul cifrat.

  2. Randomizarea blocurilor de text cifrat: Odată ce locația țintă este identificată, atacatorul corupe blocuri specifice de text cifrat, randomizând astfel blocul de text clar fără a afecta alte blocuri.

Această vulnerabilitate poate fi exploatată în scenarii de spionaj corporate sau în situații în care dispozitivele sunt trimise pentru reparații sau reciclare fără măsuri adecvate de securitate.

Măsuri de protecție

Microsoft a adresat această vulnerabilitate printr-o actualizare a driverului fvevol.sys. Noul patch introduce un mecanism de validare care asigură că dumpfve.sys rămâne listat corect în valoarea de filtrare a registrului. Dacă este lipsă sau coruptă, Windows va genera un crash imediat la bootare, prevenind scrierea de date necriptate pe disc.

Utilizatorii sunt sfătuiți să aplice imediat patch-ul de securitate al Microsoft și să adopte practici de securitate pentru a mitiga riscurile asociate cu accesul fizic și slăbiciunile criptografice.

Sursa articolului:

https://cybersecuritynews.com/windows-bitlocker-vulnerability-exploited/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Atenție la vulnerabilitatea critică în Windows BitLocker - CVE-2025-21210
Atenție la vulnerabilitatea critică în Windows BitLocker - CVE-2025-21210