Новости компьютерной безопасности:

  Latest News

Windows BitLocker Vulnerability(CVE-2025-21210) Exploited in Randomization Attack

С сайта: Vulnerability(cybersecuritynews.com)

Windows BitLocker Vulnerability(CVE-2025-21210) Exploited in Randomization Attack

Author: Kaaviya Ragupathy

A critical vulnerability in Windows BitLocker, identified as CVE-2025-21210, has exposed the encryption mechanism to a novel randomization attack targeting the AES-XTS encryption mode. 

This vulnerability allows attackers with physical access to manipulate ciphertext blocks, causing sensitive data to be written to disk in plaintext. The flaw underscores the evolving sophistication of attacks against full-disk encryption systems.

BitLocker, a widely used full-disk encryption tool in Microsoft Windows, relies on AES-XTS for encrypting storage devices. 

Unlike its predecessor, AES-CBC, which is vulnerable to bit-flipping attacks that allow precise modifications of decrypted plaintext, AES-XTS randomizes plaintext when ciphertext is altered.

This makes targeted manipulations theoretically impractical. However, CVE-2025-21210 demonstrates that even AES-XTS is not immune to exploitation under specific conditions.

Maxim Suhanov, a computer forensics expert, explains that the vulnerability exploits a design flaw in how BitLocker handles crash dump configurations.

This forces the Windows kernel to write unencrypted hibernation images directly to disk. These images often contain sensitive data from RAM, such as passwords, encryption keys, and personal information.

The Attack Phases
The attack involves two key stages:

Identifying Target Locations: The attacker must determine the precise disk offsets corresponding to critical registry keys or data structures. This is achieved by observing changes in ciphertext across multiple states of the encrypted disk. 

Randomizing Ciphertext Blocks: Once the target location is identified, the attacker corrupts specific ciphertext blocks. In AES-XTS mode, this randomizes the corresponding plaintext block without affecting others. 

This vulnerability poses significant risks in scenarios where physical access to devices is possible. For example:

Corporate Espionage: An attacker could exploit this flaw on stolen laptops configured with TPM-only BitLocker protection.

Data Recovery Abuse: Devices sent for repair or recycling could be targeted if proper security measures are not enforced.

Although exploitation requires high technical expertise and physical access, the potential impact is severe due to the exposure of sensitive data stored in RAM.

Fixes Available
Microsoft addressed this vulnerability by releasing an updated version of the fvevol.sys driver.

cyber security news
The patch introduces a validation mechanism that ensures dumpfve.sys remains listed in the DumpFilters registry value. If it is missing or corrupted, Windows will crash immediately during boot-up, preventing unencrypted data from being written to disk.

Users are strongly advised to apply Microsoft’s security patch immediately and implement essential safeguards.

Organizations must remain vigilant and adopt comprehensive security practices to mitigate risks associated with physical access and cryptographic weaknesses.



#Cyber_Security_News #Microsoft #Vulnerability #Windows #cyber_security #cyber_security_news #malware

Оригинальная версия на сайте: Windows BitLocker Vulnerability(CVE-2025-21210) Exploited in Randomization Attack
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.