פרצת BitLocker חדשה ב-Windows 11: האם דיסק מוצפן כבר לא מספיק?

 

מערכת ההצפנה BitLocker של Microsoft נחשבת במשך שנים לאחת משכבות ההגנה החשובות ביותר במחשבי Windows.
אבל מחקר חדש בשם YellowKey טוען שניתן לעקוף את ההצפנה של Windows 11 באמצעות דיסק־און־קי בלבד — וללא צורך בסיסמת השחזור של BitLocker.

איך הפרצה עובדת?

לפי הדיווחים, החוקר “Chaotic Eclipse” מצא דרך לנצל את סביבת השחזור של Windows (WinRE).
באמצעות קבצים מיוחדים על USB ואתחול למצב Recovery, ניתן להגיע ל־Command Prompt עם גישה מלאה לדיסק המוצפן.

החלק המדאיג:

אין צורך לדעת את סיסמת המשתמש
אין צורך במפתח Recovery
מספיקת גישה פיזית למחשב
עובד בעיקר על Windows 11 ו־Windows Server 2022/2025

למה זה כל כך משמעותי?

BitLocker מופעל כברירת מחדל אצל מיליוני משתמשי Windows 11, במיוחד בארגונים ובמחשבים עסקיים.
ההנחה הייתה שגם אם מחשב נגנב — המידע נשאר מוצפן ולא נגיש.

המחקר החדש מערער את ההנחה הזו.

האם זו “דלת אחורית”?

החוקר טוען שההתנהגות “מרגישה כמו Backdoor”, בעיקר בגלל:

  • השימוש במנגנוני Recovery פנימיים
  • העובדה שהקבצים מוחקים את עצמם לאחר ההפעלה
  • והעובדה שהפירצה לא קיימת ב־Windows 10

עם זאת, אין כרגע הוכחה שמדובר בדלת אחורית מכוונת מצד Microsoft.

מי נמצא בסיכון?

הסיכון המרכזי הוא לארגונים או משתמשים ש:

מסתמכים רק על BitLocker ללא PIN

עובדים עם לפטופים ניידים

שומרים מידע רגיש מקומית

מאפשרים גישה פיזית למחשבים

מה מומלץ לעשות עכשיו?

1. להפעיל BitLocker עם PIN

לא להסתפק ב-TPM בלבד.
שילוב PIN באתחול מוסיף שכבת אבטחה נוספת.

2. להגדיר סיסמת BIOS/UEFI

מונע גישה קלה ל־Recovery ולשינויי Boot.

3. לחסום Boot מ-USB

במיוחד במחשבים ארגוניים.

4. לעדכן מערכות באופן שוטף

Microsoft עדיין לא פרסמה תיקון רשמי מלא נכון למועד כתיבת שורות אלו.

5. להטמיע שכבות EDR/XDR

מערכות כמו Microsoft Defender XDR יכולות לסייע בזיהוי פעילות חריגה סביב Recovery או ניסיונות Privilege Escalation.

ומה לגבי ארגונים בישראל?

בישראל הרבה עסקים משתמשים ב-BitLocker “כמו שהוא” — בלי PIN, בלי הקשחת BIOS ובלי בקרת Boot.
הפרצה הזו מזכירה למה הצפנה לבדה כבר לא מספיקה ב-2026.

הגישה המומלצת כיום:

  • הצפנה
  • אימות נוסף
  • ניהול תחנות קצה
  • ניטור XDR
  • ו-Zero Trust

סיכום

YellowKey היא אחת מחשיפות האבטחה המדוברות ביותר של השנה בעולם Windows.
גם אם יתברר בהמשך שמדובר בבעיה מוגבלת או כזו שתתוקן במהירות — היא מדגישה עד כמה אבטחת מידע מודרנית חייבת להיות רב־שכבתית.

המסר ברור:
BitLocker הוא חשוב — אבל הוא כבר לא מספיק לבד.

פגיעות ישנה במצלמות Hikvision מנוצלת בפועל.

 

הפגיעות הקריטית, עם ציון CVSS מקסימלי 10.0, פורסמה כבר בשנת 2017. מומלץ לוודא כי דגמי המצלמות הפגיעות המפורטות בקישור לאתר החברה, מעודכנות לגרסה העדכנית ביותר.

https://www.hikvision.com/us-en/support/document-center/special-notices/privilege-escalating-vulnerability-in-certain-hikvision-ip-cameras/

שנת תשפ"ו | חג שמח ושנה טובה

 
לחצו לצפייה!

חולשה במערך ההגנה של טלפונים מסוג סמסונג ברחבי העולם

 

פגיעות קריטית המנוצלת בפועל על ידי תוקפים בעולם, תוקנה ע"י סמסונג עבור מכשירים מתוצרתה. בעלי פלאפונים מתוצרת החברה, אם קיים עבורכם עדכון אבטחה מומלץ לבוחנו ולהתקינו.

https://security.samsungmobile.com/securityUpdate.smsb?year=2025&month=09

תקיפה רחבה JS

 

דיווחים ברשת על תקיפה רחבה נוספת של שרשרת האספקה עבור חבילות תוכנה הכתובות ב JavaScript ומנוהלות באמצעות NPM.
מומלץ מאד לוודא האם חבילות התוכנה שבשימוש ארגונכם הותקפו, ואם כן לנקוט בצעדים המתאימים להסרת הגרסאות הנגועות או לחדול זמנית משימוש בהן.
https://www.endorlabs.com/learn/npm-malware-outbreak-tinycolor-and-crowdstrike-packages-compromised?s=08

https://x.com/0xConda/status/1968002762886820075?t=X1RdpG68Edl1J9rmgD1nQQ&s=08
https://x.com/0xConda/status/1968002762886820075?t=X1RdpG68Edl1J9rmgD1nQQ&s=08

פגיעויות בשרתי SHARE POINT

 

בהמשך לדיווחינו הקודמים על פגיעויות בשרתי SharePoint, מיקרוסופט פרסמו עדכוני אבטחה ל-2 פגיעויות, אחת מהן קריטית, המנוצלות בפועל על ידי תוקפים בעולם.
פורסמו עדכוני אבטחה לכל הגרסאות הנתמכות כולל 2016.
מומלץ מאד לבחון ולעדכן לגרסה העדכנית ביותר בהקדם האפשרי.
מומלץ מאד לסרוק השרתים וקישוריהם לזיהוי פעילות תוקף.

פרטים בקישור המצורף:
https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/