{"id":124248,"date":"2026-05-15T05:33:08","date_gmt":"2026-05-15T05:33:08","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/124248\/"},"modified":"2026-05-15T05:33:08","modified_gmt":"2026-05-15T05:33:08","slug":"yellowkey-exploit-neue-sicherheitsluecke-umgeht-bitlocker-verschluesselung","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/124248\/","title":{"rendered":"YellowKey-Exploit: Neue Sicherheitsl\u00fccke umgeht BitLocker-Verschl\u00fcsselung"},"content":{"rendered":"<p>Sicherheitsforscher haben eine schwerwiegende Zero-Day-L\u00fccke in Windows 11 entdeckt, die den standardm\u00e4\u00dfigen BitLocker-Schutz vollst\u00e4ndig aushebeln kann. Der als \u201eYellowKey\u201c bekannte Exploit wurde Mitte Mai 2026 ver\u00f6ffentlicht und stellt ein erhebliches Risiko f\u00fcr Ger\u00e4te dar, die auf die Standard-Sicherheitskonfiguration setzen. Die Entwicklung kommt zu einem denkbar ung\u00fcnstigen Zeitpunkt f\u00fcr Microsoft: Der Konzern steht gleichzeitig vor einer gro\u00dfen Regulierungsuntersuchung in Gro\u00dfbritannien und rollt einen massiven Patch-Zyklus f\u00fcr sein Betriebssystem aus.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts immer neuer Sicherheitsl\u00fccken wie YellowKey fragen sich viele Nutzer, ob ihr System \u00fcberhaupt noch sicher ist. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Windows 11-Probleme wie Update-Fehler und Sicherheitsrisiken ohne teure IT-Hilfe selbst in den Griff bekommen. <a href=\"https:\/\/www.info.computerwissen-online.com\/erste-hilfe-fuer-windows11\/?af=KOOP_CW_WS_DNV_YES_WINDOWS-11-PROBLEME_X-AD1of2-EAID-903326-CWBNC-BCPID_19063\" rel=\"noopener nofollow\" target=\"_blank\">Kostenlosen Windows 11 Hilfe-Report jetzt herunterladen<\/a><\/p>\n<p>So funktioniert der Angriff<\/p>\n<p>Der YellowKey-Exploit zielt gezielt auf die Art und Weise ab, wie Windows 11 verschl\u00fcsselte Laufwerke bei physischem Zugriff behandelt. Die Methode kann die standardm\u00e4\u00dfige BitLocker-Sicherung innerhalb von Sekunden \u00fcberwinden und Unbefugten vollst\u00e4ndigen Zugriff auf verschl\u00fcsselte Daten gew\u00e4hren. Die Schwachstelle offenbart eine anhaltende Schw\u00e4che von Systemen, die ausschlie\u00dflich auf das Trusted Platform Module (TPM) setzen \u2013 ohne zus\u00e4tzliche Authentifizierung wie eine PIN oder einen Startschl\u00fcssel.<\/p>\n<p>Die Sicherheitsl\u00fccke nutzt Transactional NTFS (FsTx) aus, um die Verschl\u00fcsselungsprotokolle von Windows 11 zu umgehen. Betroffen ist vor allem die TPM-only-Konfiguration, die werkseitig auf vielen Consumer- und Business-Laptops eingestellt ist. Microsofts Sicherheitsteams arbeiten derzeit an einer Untersuchung des Vorfalls.<\/p>\n<p>BitLocker-L\u00fccken: Ein wiederkehrendes ProblemLesen Sie auch:<a href=\"https:\/\/borncity.com\/news\/microsoft-365-ki-offensive-mit-multi-modell-strategie-und-sicherheitsupdate\/\" class=\"bc-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft 365: KI-Offensive mit Multi-Modell-Strategie und Sicherheitsupdate<\/a><\/p>\n<p>Dies ist nicht der erste Vorfall dieser Art. Bereits im Sommer 2025 zeigte ein als \u201eBitUnlocker\u201c bekanntes Tool, wie sich eine Schwachstelle im Microsoft Windows PCA 2011-Zertifikat (CVE-2025-48804) ausnutzen lie\u00df. Auch damals waren TPM-only-Setups das Ziel. Sicherheitsexperten betonen: Systeme, die beim Start eine PIN verlangen, bleiben gegen diese spezifischen physischen Angriffsmethoden gesch\u00fctzt.<\/p>\n<p>Mai-Patchday: 120 Sicherheitsupdates und zwei kritische L\u00fccken<\/p>\n<p>Der YellowKey-Exploit tauchte parallel zum Mai-2026-Patchday auf, bei dem Microsoft rund 120 Sicherheitskorrekturen ver\u00f6ffentlichte. Das Mai-Update enthielt zun\u00e4chst keinen Fix f\u00fcr YellowKey, schloss jedoch andere kritische L\u00fccken. Zwei Schwachstellen erhielten die H\u00f6chstbewertung von 9,8 auf dem CVSS-Score:<\/p>\n<p> CVE-2026-41096: Ein Heap-Buffer-Overflow im Windows-DNS-Client, der nahezu alle Windows-Ger\u00e4te betrifft CVE-2026-41089: Ein Stack-Buffer-Overflow im Netlogon-Dienst \u2013 potenziell wurmf\u00e4hig, also ohne Benutzereingriff \u00fcber Netzwerke verbreitbar<\/p>\n<p>Microsoft hat Administratoren dringend empfohlen, zuerst die Domain-Controller zu patchen, bevor sie sich den allgemeinen Windows-Arbeitsstationen zuwenden.<\/p>\n<p>Das Mai-Update (KB5087544) f\u00fchrte zudem \u00c4nderungen am Secure Boot ein, darunter gezielte Zertifikatsauslieferung und dynamische Statusberichte. Einige Nutzer berichteten jedoch von einem bekannten Problem: BitLocker fordert nach der Installation des Updates unter Umst\u00e4nden einen Wiederherstellungsschl\u00fcssel an \u2013 eine zus\u00e4tzliche Herausforderung f\u00fcr IT-Abteilungen mit gro\u00dfen Ger\u00e4teflotten.<\/p>\n<p>KI-gest\u00fctzte Sicherheit: MDASH entdeckt 16 Schwachstellen<\/p>\n<p>Microsoft hat ein neues Multi-Agenten-Sicherheitssystem namens MDASH vorgestellt, das sich derzeit in der privaten Vorschau befindet. Das System hat bereits vor dem Mai-Patchday 16 Windows-Schwachstellen aufgesp\u00fcrt \u2013 darunter vier kritische Remote-Code-Execution-L\u00fccken im TCP\/IP-Stack, IKEv2, dem Authentifizierungsprozess und dem Windows-Kernel. In Branchentests erreichte MDASH eine Erfolgsquote von \u00fcber 88 Prozent. Ein deutlicher Hinweis darauf, dass Microsoft auf KI-gesteuerte Erkennung setzt.<\/p>\n<p>Cloud-Initiated Driver Recovery: Weniger Bluescreens ab September<\/p>\n<p>Parallel arbeitet Microsoft an der Cloud-Initiated Driver Recovery (CIDR) \u2013 einer Funktion, die ab September 2026 ausgerollt werden soll. CIDR erlaubt es Windows Update, problematische Treiber automatisch auf eine bekannte stabile Version zur\u00fcckzusetzen \u2013 ohne Eingriff des Nutzers oder des Herstellers. Die Initiative ist Teil der breiter angelegten Driver Quality Initiative (DQI) und zielt darauf ab, Systemabst\u00fcrze durch fehlerhafte Treiber-Updates zu reduzieren.<\/p>\n<p>Das System greift automatisch, wenn Microsofts interne \u00dcberwachung einen Treiber als instabil identifiziert. Es gilt jedoch nur f\u00fcr Treiber, die \u00fcber den offiziellen Windows-Update-Kanal verteilt werden. Manuell installierte Treiber \u2013 etwa f\u00fcr High-End-Grafikkarten \u2013 bleiben au\u00dfen vor.<\/p>\n<p>Britische Wettbewerbsbeh\u00f6rde nimmt Microsoft ins Visier<\/p>\n<p>W\u00e4hrend Microsoft technische Sicherheitsprobleme l\u00f6st, w\u00e4chst der regulatorische Druck. Am 14. Mai 2026 leitete die britische Wettbewerbs- und Marktaufsichtsbeh\u00f6rde (CMA) eine formelle Untersuchung des Microsoft-Gesch\u00e4ftssoftware-\u00d6kosystems ein. Im Fokus: die B\u00fcndelung von Windows, Office, Teams und dem Copilot-KI-Assistenten sowie die aktuellen Cloud-Lizenzierungspraktiken.<\/p>\n<p>Die CMA pr\u00fcft, ob Microsoft der Strategic Market Status (SMS) zugewiesen werden sollte \u2013 eine Einstufung, die strengere Auflagen mit sich br\u00e4chte. Untersucht werden m\u00f6gliche H\u00fcrden beim Wechsel zwischen Softwareanbietern sowie die Interoperabilit\u00e4t von Microsoft-Produkten mit Drittanbieter-Diensten. Mit \u00fcber 15 Millionen gewerblichen Nutzern in Gro\u00dfbritannien und einem viertelj\u00e4hrlichen Produktivit\u00e4tsumsatz von rund 35 Milliarden Euro k\u00f6nnte das Ergebnis weitreichende Folgen f\u00fcr die europ\u00e4ische Softwarelandschaft haben. Eine endg\u00fcltige Entscheidung der CMA wird f\u00fcr Februar 2027 erwartet.<\/p>\n<p>Windows 11 wird schneller: WinUI 3 statt Web-Frameworks<\/p>\n<p>Microsoft treibt zudem die R\u00fcckkehr zu nativen UI-Elementen voran. Der Konzern setzt k\u00fcnftig auf WinUI 3 f\u00fcr Kernanwendungen und entfernt sich von Web-basierten Frameworks. Erste Ergebnisse sind vielversprechend: Der Datei-Explorer in nativem Code zeigt eine Reduzierung der Speicherzuweisungen um 41 Prozent und eine Verk\u00fcrzung der UI-Ausf\u00fchrungszeit um 25 Prozent. Sogar das Startmen\u00fc wird von einer React-basierten Struktur auf natives WinUI 3 umgestellt \u2013 f\u00fcr ein reaktionsschnelleres Nutzererlebnis.<\/p>\n<p>Ausblick: Passwortlos in die Zukunft<\/p>\n<p>Der YellowKey-Exploit ist eine ern\u00fcchternde Erinnerung daran, dass physischer Zugriff eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die digitale Sicherheit bleibt. W\u00e4hrend Microsoft an einer L\u00f6sung f\u00fcr diese Zero-Day-L\u00fccke arbeitet, treibt der Konzern die passwortlose Authentifizierung voran. Seit Herbst 2021 k\u00f6nnen Nutzer traditionelle Passw\u00f6rter durch Windows Hello, biometrische Daten oder Sicherheitsschl\u00fcssel ersetzen. Interne Daten zeigen: Nahezu alle Microsoft-Mitarbeiter sind inzwischen auf passwortlose Konten umgestiegen.<\/p>\n<p>Anzeige<\/p>\n<p>Allein in Deutschland werden pro Quartal rund 4,7 Millionen Online-Konten gehackt, oft weil Passw\u00f6rter nicht mehr ausreichen. Erfahren Sie in diesem kostenlosen Report, wie die neue Passkey-Technologie Ihre Konten bei Amazon, WhatsApp und Microsoft wirksam absichert. <a href=\"https:\/\/www.info.computerwissen-online.com\/passkeys\/?af=KOOP_CW_VIT_DNV_YES_PASSKEY_X-AD2of2-EAID-903326-CWBNC-BCPID_19063\" rel=\"noopener nofollow\" target=\"_blank\">Anleitung f\u00fcr passwortlose Sicherheit gratis anfordern<\/a><\/p>\n<p>Ab Juni 2026 wird die unternehmensweite Verwaltung von Passkey-Zustimmungen allgemein verf\u00fcgbar sein. IT-Administratoren k\u00f6nnen dann besser kontrollieren, wie Apps auf biometrische Daten und PINs zugreifen. Der Fokus bleibt jedoch auf der unmittelbaren Bedrohung: dem Schutz vor physischen Exploits wie YellowKey und der Schlie\u00dfung kritischer Netzwerkschwachstellen, bevor sie ausgenutzt werden k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"Sicherheitsforscher haben eine schwerwiegende Zero-Day-L\u00fccke in Windows 11 entdeckt, die den standardm\u00e4\u00dfigen BitLocker-Schutz vollst\u00e4ndig aushebeln kann. Der als&hellip;\n","protected":false},"author":2,"featured_media":124249,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,2937,777,1436,45,60,59,44,64,333,61,63,62],"class_list":{"0":"post-124248","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-cybersicherheit","10":"tag-digitalisierung","11":"tag-regulierung","12":"tag-schweiz","13":"tag-science","14":"tag-science-technology","15":"tag-switzerland","16":"tag-technik","17":"tag-technologie","18":"tag-technology","19":"tag-wissenschaft","20":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116576956551163171","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/124248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=124248"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/124248\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/124249"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=124248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=124248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=124248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}