📢 Un chercheur rogue publie deux zero-days Windows : bypass BitLocker et élévation de privilèges
📝 ## 🗓️ Contexte
Publié le 13 mai 2026 par Cybernews, cet article rapporte la troisi...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-15-un-chercheur-rogue-publie-deux-zero-days-windows-bypass-bitlocker-et-elevation-de-privileges/
🌐 source : https://cybernews.com/security/researcher-releases-bitlocker-bypass-and-privilege-escalation-exploit/
#BitLocker #CTFMON #Cyberveille
Un chercheur rogue publie deux zero-days Windows : bypass BitLocker et élévation de privilèges
🗓️ Contexte Publié le 13 mai 2026 par Cybernews, cet article rapporte la troisième vague de divulgations publiques de zero-days Windows par un chercheur anonyme se faisant appeler “Chaotic Eclipse” ou “Nightmare Eclipse”, qui affirme avoir été lésé personnellement par Microsoft. 🔓 Exploit 1 : “Yellow Key” — Bypass BitLocker L’exploit nommé “Yellow Key” permet de contourner entièrement le chiffrement BitLocker sur les systèmes affectés. Le vecteur d’attaque requiert : Brancher une clé USB contenant l’exploit sur la machine cible Redémarrer dans l’environnement de récupération Windows (WinRE) Entrer une combinaison de touches spécifique Un shell avec accès non restreint au volume chiffré est alors obtenu Le chercheur suspecte que le composant vulnérable a été intentionnellement planté dans l’environnement de récupération, car il est présent dans une installation Windows normale mais sans les fonctionnalités déclenchant le bypass. Les systèmes affectés sont Windows 11, Windows Server 2022 et Windows Server 2025 (Windows 10 non concerné). L’exploit est disponible publiquement sur GitHub et a été confirmé fonctionnel par le chercheur KevTheHermit.
