06 декабря | 2025г. | 14:13:45


АвторТема: Microsoft (новости, обсуждение)  (Прочитано 96856 раз)

0 Пользователей и 1 Гость смотрят эту тему.

Оффлайн conslad

  • Джедай
  • ***
  • Сообщений: 420
  • Поблагодарили: 1057
  • Уважение: +6
Microsoft (новости, обсуждение)
« Ответ #105: 01 ноября | 2024г. | 16:47:31 »
0
Всем привет! Чё та не могу зайти в терминал на win11, у жены на win10 такая же лажа. Требует обновить PoweShell. Чё-та накосячили в MS. Почитал... обновил (разные варианты) без толку. Кто в теме? Так-то не критично, но все-таки.
Разобрался с терминалом. Если запускать через кн. win+x (Терминал (Администратор)), то требует обновление PowerShell.
Если запускать на закрепленной доске приложение: "Командная строка" с правами администратора, то всё пучком. Проверяю целостность файловой системы. Вопрос снят.

  • GI ET110004K/Pli Homebuild(nikolasi),Openbox AS4K CI,(NKE4020) FORMULER F3,OpenPli 6.0 36E,90см.супрал. 3x12 Satellite MultiSwitch (Dream Tech GTP-MS-312)

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #106: 01 ноября | 2024г. | 17:55:31 »
0
Microsoft попросит $30 за возможность безопасно использовать Windows 10 до октября 2026 года

Компания Microsoft наконец объявила официально, что обычные пользователи смогут продлить поддержку Windows 10, но всего лишь на один год. За возможность получать обновления безопасности после 14 октября 2025 года, когда подойдёт к концу период поддержки операционной системы, придётся присоединиться к программе Extended Security Updates (ESU) и заплатить $30.

Для предприятий первый год обновлений ESU будет стоить $61, второй год — $122, а третий — $244. Потребителям Microsoft предложит возможность получать обновления в течение одного года по более доступной цене — $30. «Включённые в программу ПК будут продолжать получать критические и важные обновления безопасности для Windows 10, однако Microsoft больше не будет предоставлять новые функции, исправления ошибок и техническую поддержку», — прокомментировал данный вопрос Юсуф Мехди (Yusuf Mehdi), вице-президент Microsoft, отвечающий за развитие Windows.

Он также сообщил, что потребители смогут присоединиться к программе ESU «ближе к окончанию поддержки в 2025 году». Вполне естественно, что на этом фоне Microsoft снова призвала потребителей к переходу на Windows 11 вместо того, чтобы покупать доступ к обновлениям безопасности для Windows 10. «Сейчас, когда наступает момент окончания поддержки Windows 10, самое время перейти на Windows 11», — считает Мехди.

Однако переход на Windows 11 может потребовать покупки нового компьютера. Миллионы ПК не смогут официально обновиться до Windows 11 из-за строгих требований Microsoft к аппаратному обеспечению. Windows 11 официально поддерживается только на ПК с процессорами, выпущенными не раньше 2018 года, а также оснащёнными чипом TPM.

The Verge

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #107: 10 декабря | 2024г. | 22:31:33 »
0
«Вторник Патчей», декабрь 2024: Microsoft исправила 71 проблема безопасности, в том числе 1 уязвимость «нулевого дня»

Во «Вторник Патчей», 10 декабря 2024 года, компания Microsoft выпустила исправления против 71 проблемы безопасности, включая одну уязвимость «нулевого дня», которая активно эксплуатировалась в реальных атаках
Спойлер   :
Всего исправлено 16 критических проблем безопасности, все из них являются уязвимостями удаленного выполнения кода.

Классификация уязвимостей по типу:

27 уязвимостей повышения привилегий
30 уязвимостей удаленного выполнения кода
7 уязвимостей раскрытия информации
5 уязвимостей отказа в обслуживании
1 уязвимость спуфинга

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.5247   22H2   Stable   KB5048652   ISO (UUP)   2024-12-10
Windows 11   22631.4602   23H2   Stable   KB5048685   ISO (UUP)   2024-12-10
Windows 11   26100.2605   24H2   Stable   KB5048667   ISO (UUP)   2024-12-10

В это число не входят две уязвимости Microsoft Edge, которые были исправлены 5 и 6 декабря.

Исправлена одна уязвимость «нулевого дня»

В этот «Вторник Патчей» исправлена всего одна уязвимость «нулевого дня». Она была публично раскрыта и эксплуатировалась в реальных атаках.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

CVE-2024-49138— Уязвимость повышения привилегий драйвера общей файловой системы журнала Windows
Microsoft устранила активно эксплуатируемую уязвимость нулевого дня, которая позволяет злоумышленникам получать привилегии уровня SYSTEM на устройствах Windows.

Информация о том, как уязвимость использовалась в атаках, не опубликована.

Уязвимость была обнаружена группой Advanced Research Team совместно с CrowdStrike.

Обновления от других компаний

Компания Adobe выпустила обновления безопасности для многих продуктов, включая Photoshop, Commerce, Illustrator, InDesign, After Effects, Bridge и другие.
Компания CISA выпустила рекомендации по уязвимостям промышленных систем управления в MOBATIME, Schneider Electric, National Instruments, Horner Automation, Rockwell Automation и Ruijie.
Передача файлов безопасности Cleo подвержена влиянию активно эксплуатируемой уязвимости нулевого дня, используемой в атаках с целью кражи данных.
Компания Cisco выпускает обновления безопасности для нескольких продуктов, включая Cisco NX-OS и Cisco ASA.
Уязвимости нулевого дня маршрутизатора IO-Data используются в атаках с целью захвата устройств.
Сервис 0patch выпустил неофициальный патч для уязвимости нулевого дня Windows, которая позволяет злоумышленникам захватывать учетные данные NTLM.
OpenWrt выпускает обновления безопасности для уязвимости Sysupgrade, которая позволяла злоумышленникам распространять вредоносные образы прошивки.
Компания SAP выпускает обновления безопасности для нескольких продуктов.
Компания Veeam выпустила обновления безопасности для критической ошибки удаленного выполнения кода в консоли поставщика услуг.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #108: 12 февраля | 2025г. | 16:47:43 »
0
«Вторник Патчей», февраль 2025: Microsoft исправила 159 проблем безопасности, в том числе 8 уязвимостей «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 11 февраля 2025 года, компания Microsoft выпустила исправления против 55 проблем безопасности, включая четыре уязвимостей «нулевого дня», две из которых активно эксплуатировалась в реальных атаках
Спойлер   :
Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

19 уязвимостей повышения привилегий
2 уязвимостей обхода функций безопасности
22 уязвимости удаленного выполнения кода
1 уязвимость раскрытия информации
9 уязвимостей отказа в обслуживании
3 уязвимости спуфинга
В это число не входят критическая уязвимость повышения привилегий в Microsoft Dynamics 365 Sales и 10 уязвимостей Microsoft Edge, исправленных 6 февраля.

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.5487   22H2   Stable   KB5051974   ISO (UUP)   2025-02-11
Windows 11   22631.4890   23H2   Stable   KB5051989   ISO (UUP)   2025-02-11
Windows 11   26100.3194   24H2   Stable   KB5051987   ISO (UUP)   2025-02-11
Windows LTSC
Обновление KB5051987 (Build 26100.3194) для Windows 11 LTSC 2024
Обновление KB5051974 (Build 19044.5487) для Windows 10 LTSC 2021
Обновление KB5052000 (Build 17763.6893) для Windows 10 LTSC 2019
Windows Server
Обновление KB5051987 (Build 26100.3194) для Windows Server 2025
Обновление KB5051987 (Build 26100.3194) для Windows Server, версия 24H2
Обновление KB5051980 (Build 25398.1425) для Windows Server, версия 23H2
Обновление KB5051979 (Build 20348.3207) для Windows Server 2022
Обновление KB5052000 (Build 17763.6893) для Windows Server 2019
ОбновлениеKB5052006 (Build 14393.7785) для Windows Server 2016

Исправлены 2 активно эксплуатируемые уязвимости «нулевого дня»

В этот «Вторник Патчей» в общей сложности исправлено две активно эксплуатируемые и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемые уязвимости включают:

CVE-2025-21391 — уязвимость повышения привилегий в хранилище Windows
Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий, которая может использоваться для удаления файлов.

В бюллетене по безопасности сообщается:

Цитировать
Атакующий сможет удалить только выбранные файлы на системе. Данная уязвимость не позволяет раскрыть конфиденциальную информацию, но может позволить атакующему удалить данные, что приведет к недоступности сервиса.

Microsoft не сообщает, как используется уязвимость, и кто ее раскрыл.

CVE-2025-21418 — уязвимость повышения привилегий в драйвере вспомогательных функций WinSock для Windows
Уязвимость позволяет злоумышленникам получить привилегии SYSTEM в Windows. Microsoft отмечает, что данная уязвимость была раскрыта анонимно.

Публично раскрытые уязвимости нулевого дня включают:

CVE-2025-21194 — уязвимость обхода функций безопасности Microsoft Surface
Microsoft сообщает, что эта уязвимость гипервизора позволяет обойти UEFI и скомпрометировать защищенное ядро.

В бюллетене по безопасности сообщается:

Цитировать
Эта уязвимость гипервизора связана с виртуальными машинами в системе с Unified Extensible Firmware Interface (UEFI). На некоторых конкретных устройствах возможен обход UEFI, что может привести к компрометации гипервизора и защищенного ядра.

Уязвимость обнаружили исследователи из Quarkslab. Она может быть связана с ошибками PixieFail, раскрытыми исследователями в прошлом месяце.

PixieFail — это набор из девяти уязвимостей, затрагивающих стек протокола IPv6 в Tianocore EDK II, который используется в устройствах Microsoft Surface и продуктах гипервизора компании.

CVE-2025-21377 — уязвимость спуфинга, приводящая к раскрытию NTLM-хешей
Microsoft исправила публично раскрытую ошибку, которая позволяет получить NTLM-хеши пользователей Windows, что потенциально дает удаленному злоумышленнику возможность войти в систему от имени пользователя.

Microsoft сообщает:

Цитировать
Эксплуатацию может спровоцировать минимальное взаимодействие с вредоносным файлом, такое как одиночный клик, просмотр через правую кнопку мыши или выполнение любого действия, отличного от открытия или запуска файла.

Вероятно, данная уязвимость работает аналогично другим ошибкам раскрытия NTLM-хешей, когда простое взаимодействие с файлом, а не его открытие, может привести к тому, что Windows установит удаленное соединение с сетевым ресурсом. При этом в процессе NTLM-аутентификации хеш пользователя передается на удаленный сервер, где его может перехватить злоумышленник.

NTLM-хеши затем могут быть вскрыты для получения пароля в открытом виде или использованы для атак типа pass-the-hash.

Обновления от других компаний

Компания Adobe выпустила обновления безопасности для множества продуктов, включая Adobe Photoshop, Substance3D, Illustrator и Animate.
AMD предложила меры по смягчению последствий и обновления микропрограмм для устранения уязвимости, допускающей загрузку вредоносного микрокода процессора.
Apple выпустила обновление безопасности для уязвимости нулевого дня, эксплуатируемой в «чрезвычайно сложных» атаках.
Cisco выпустила обновления безопасности для нескольких продуктов, включая Cisco IOS, ISE, NX-OS и Identity Services.
Google исправил активно эксплуатируемую уязвимость нулевого дня в драйвере USB Video Class ядра Android.
Компания Ivanti выпустила обновления безопасности для Connect Secure, Neurons for MDM и Cloud Service Application.
Fortinet выпустила обновления безопасности для множества продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSwitchManager.
Компания Netgear исправила две критические уязвимости, затрагивающие несколько моделей Wi-Fi роутеров.
SAP выпустила обновления безопасности для нескольких продуктов.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #109: 12 марта | 2025г. | 10:40:26 »
0
«Вторник Патчей», март 2025: Microsoft исправила 57 проблем безопасности, в том числе 7 уязвимостей «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 11 марта 2025 года, компания Microsoft выпустила исправления против 57 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня»
Спойлер   :
Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

23 уязвимости повышения привилегий
3 уязвимости обхода функций безопасности
23 уязвимости удаленного выполнения кода
4 уязвимости раскрытия информации
1 уязвимость отказа в обслуживании
3 уязвимости спуфинга
В это число не входит уязвимость Mariner  и 10 уязвимостей Microsoft Edge, исправленных в начале марта.

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   26100.3476   24H2   Stable   KB5053598   ISO (UUP)   2025-03-11
Windows 11   22631.5039   23H2   Stable   KB5053602   ISO (UUP)   2025-03-11
Windows 10   19045.5608   22H2   Stable   KB5053606   ISO (UUP)   2025-03-11
Windows LTSC
Обновление KB5053598 (Build 26100.3476) для Windows 11 LTSC 2024
Обновление KB5053606 (Build 19044.5608) для Windows 10 LTSC 2021
Обновление KB5053596 (Build 17763.7009) для Windows 10 LTSC 2019
Windows Server
Обновление KB5053598 (Build 26100.3476) для Windows Server 2025
Обновление KB5053598 (Build 26100.3476) для Windows Server, версия 24H2
Обновление KB5053599 (Build 25398.1486) для Windows Server, версия 23H2
Обновление KB5053603 (Build 20348.3328) для Windows Server 2022
Обновление KB5053596 (Build 17763.7009) для Windows Server 2019
Обновление KB5053594 (Build 14393.7876) для Windows Server 2016

Исправлено 6 активно эксплуатируемых уязвимостей «нулевого дня»
В этот «Вторник Патчей» в общей сложности исправлено шесть активно эксплуатируемых и одна публично раскрытая уязвимость нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Сразу несколько эксплуатируемых уязвимостей связаны с ошибками Windows NTFS и касаются монтирования VHD дисков.

Активно эксплуатируемые уязвимости включают:

CVE-2025-24983 — уязвимость повышения привилегий в подсистеме ядра Windows Win32
Microsoft утверждает, что данная уязвимость позволит локальным злоумышленникам получить системные (SYSTEM) привилегии на устройстве после выигрыша в гонке (race condition).

Компания не раскрыла подробностей эксплуатации, однако, поскольку уязвимость обнаружил Филип Юрчакко из ESET, ожидается появление дополнительной информации в будущих отчетах.

CVE-2025-24984 — уязвимость утечки информации в Windows NTFS
По словам Microsoft, эту уязвимость могут эксплуатировать злоумышленники, имеющие физический доступ к устройству, путем подключения вредоносного USB-накопителя.

Эксплуатация позволяет считывать части кучи памяти и похищать информацию.

Уязвимость была раскрыта анонимно.

CVE-2025-24991 — уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT
Microsoft сообщает, что данная уязвимость вызвана переполнением целочисленной переменной или циклическим переполнением в драйвере Windows Fast FAT, что позволяет злоумышленнику выполнить произвольный код.

В бюллетени по безопасности сообщается:

Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.

Хотя подробности эксплуатации не раскрываются, ранее вредоносные VHD-образы распространялись через фишинговые атаки и на сайтах с пиратским ПО.

Уязвимость была раскрыта анонимно.

CVE-2025-24991 — уязвимость утечки информации в Windows NTFS
Microsoft утверждает, что злоумышленники могут использовать эту уязвимость для считывания небольших частей кучи памяти и похищения информации.

Для этого они должны обманом заставить пользователя смонтировать вредоносный VHD-файл.

Уязвимость была раскрыта анонимно.

CVE-2025-24993 — уязвимость удаленного выполнения кода в Windows NTFS
Данная уязвимость вызвана ошибкой переполнения буфера в куче в Windows NTFS, что позволяет злоумышленнику выполнить произвольный код.

В бюллетени по безопасности сообщается:

Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.

Уязвимость была раскрыта анонимно.

CVE-2025-26633 — уязвимость обхода механизмов безопасности в Microsoft Management Console
Подробности этой уязвимости не раскрываются, но исходя из описания, ошибка позволяет вредоносным файлам Microsoft Management Console (.msc) обходить функции безопасности Windows и выполнять код.

Microsoft поясняет:

В сценарии атаки по электронной почте или через мгновенные сообщения злоумышленник может отправить целевому пользователю специально подготовленный файл, предназначенный для эксплуатации уязвимости.

В любом случае злоумышленник не сможет заставить пользователя просмотреть контролируемый им контент. Ему придется убедить пользователя совершить действие, например, кликнуть по ссылке, ведущей на сайт злоумышленника, или открыть вредоносное вложение.

Уязвимость была обнаружена Алиакбаром Захрави из Trend Micro.

Публично раскрытая уязвимость нулевого дня:

CVE-2025-26630 — уязвимость удаленного выполнения кода в Microsoft Access
Microsoft утверждает, что эта уязвимость вызвана ошибкой использования данных после освобождения памяти (use-after-free) в Microsoft Office Access.

Для эксплуатации уязвимости пользователя необходимо обманом заставить открыть специально подготовленный файл Access, что может быть осуществлено через фишинговые или социально-инженерные атаки.

Однако уязвимость нельзя эксплуатировать через панель предварительного просмотра.

Компания не разглашает, кто впервые раскрыл эту уязвимость.

Обновления от других компаний
Компания Samsung выпустила мартовский патч 2025 года, устраняющий 58 уязвимостей Android. Включает 51 исправление от Google (11 критических) и 7 от Samsung, затрагивающих Bluetooth Auracast и Galaxy Watch Gallery.
Apple выпустила обновления безопасности iOS 18.3.2, iPadOS 18.3.2 и macOS Sequoia 15.3.2.
Компания Broadcom исправила три уязвимости нулевого дня в VMware ESXi, эксплуатируемые в атаках.
Компания Cisco устранила уязвимость в WebEx, которая могла раскрывать учетные данные, а также критические уязвимости в маршрутизаторах Cisco Small Business.
Edimax — непропатченная уязвимость IP-камеры IC-7100 эксплуатируется вредоносным ПО для заражения устройств и подключения к ботнету.
Google исправил эксплуатируемую уязвимость нулевого дня в драйвере ядра Linux для Android, используемую для разблокировки устройств.
Компания Ivanti выпустила обновления безопасности для Secure Access Client (SAC) и Neurons for MDM.
Fortinet выпустила обновления безопасности для ряда продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSandbox.
Paragon раскрыла уязвимость в драйвере BioNTdrv.sys, эксплуатируемую группами с шифровальщиками в атаках BYOVD.
Компания SAP выпустила обновления безопасности для нескольких продуктов.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #110: 09 апреля | 2025г. | 08:44:57 »
0
«Вторник Патчей», апрель 2025: Microsoft исправила 134 проблемы безопасности, в том числе активно эксплуатируемую уязвимость «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 8 апреля 2025 года, компания Microsoft выпустила исправления против 134 проблем безопасности, включая одну активно эксплуатируемую уязвимостей «нулевого дня»
Спойлер   :
Также исправлены 11 критических проблем безопасности, связанных с удаленным выполнением кода.

Классификация уязвимостей по типу:

49 уязвимостей повышения привилегий
9 уязвимостей обхода функций безопасности
31 уязвимость удаленного выполнения кода
17 уязвимостей раскрытия информации
14 уязвимостей отказа в обслуживании
3 уязвимости спуфинга
В это число не входит уязвимость Mariner и 13 уязвимостей Microsoft Edge, исправленных в начале апреля.

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   26100.3775   24H2   Stable   KB5055523   ISO (UUP)   2025-04-08
Windows 10   19045.5737   22H2   Stable   KB5055518   ISO (UUP)   2025-04-08
Windows 11   22631.5189   23H2   Stable   KB5055528   ISO (UUP)   2025-04-08

Windows LTSC
Обновление KB5055523 (Build 26100.3775) для Windows 11 LTSC 2024
Обновление KB5055518 (Build 19044.5737) для Windows 10 LTSC 2021
Обновление KB5055519 (Build 17763.7136) для Windows 10 LTSC 2019

Windows Server
Обновление KB5055523 (OS Build 26100.3775) для Windows Server 2025
Обновление KB5055523 (OS Build 26100.3775) для Windows Server, версия 24H2
Обновление KB5055527 (OS Build 25398.1551) для Windows Server, версия 23H2
Обновление KB5055526 (OS Build 20348.3454) для Windows Server 2022
Обновление KB5055519 (OS Build 17763.7136) для Windows Server 2019
Обновление KB5055521 (OS Build 14393.7969) для Windows Server 2016

Исправлена активно эксплуатируемая уязвимость «нулевого дня»
В этот «Вторник Патчей» исправлена одна активно эксплуатируемая уязвимость нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

CVE-2025-29824 — уязвимость повышения привилегий в драйвере Windows Common Log File System
Microsoft отмечает, что данная уязвимость позволяет локальным злоумышленникам получить привилегии уровня SYSTEM на устройстве.

В настоящий момент обновления безопасности доступны только для Windows Server и Windows 11. Обновления для Windows 10 будут выпущены позже.

В бюллетене по безопасности сообщается:

Цитировать
Обновления безопасности для 64-битных и 32-битных систем Windows 10 пока недоступны.

Обновления будут выпущены как можно скорее. Когда они станут доступны, пользователи будут уведомлены посредством обновления информации в этой статье поддержки.

На данный момент неизвестно, каким образом эта уязвимость использовалась в атаках.

Об обнаружении уязвимости сообщил Центр разведки угроз Microsoft (Microsoft Threat Intelligence Center).

Обновления от других компаний
Компания Apache устранила уязвимость максимального уровня опасности, связанную с удаленным выполнением кода (RCE) в библиотеке Apache Parquet.
Apple выпустила обновления безопасности для устранения активно эксплуатируемых уязвимостей на старых устройствах.
Компания Google выпустила обновления безопасности, исправляющие 62 уязвимости в Android, включая две уязвимости нулевого дня, использовавшиеся в целевых атаках.
Ivanti выпустила апрельские обновления безопасности, а также исправление, ранее в этом месяце, для критической уязвимости удаленного выполнения кода в Connect Secure, которая эксплуатировалась китайскими хакерами.
Компания Fortinet выпустила обновления безопасности для множества продуктов, включая критическую уязвимость, позволяющую злоумышленникам изменять пароли администраторов в FortiSwitch.
Mediatek включила обновления безопасности в свой апрельский бюллетень 2025 года.
Компания MinIO выпустила обновления для устранения уязвимости, связанной с неполной проверкой подписи и настоятельно рекомендует обновиться как можно скорее.
SAP выпустила обновления безопасности для нескольких продуктов, исправляющие три критические уязвимости.
WinRAR раскрыла уязвимость, из-за которой метка Mark of the Web не распространялась на извлеченные файлы.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
0
Skype уходит в отставку в мае 2025 г.: что нужно знать

В мае 2025 года skype будет прекращен. Это изменение коснется как бесплатных, так и платных пользователей Skype, но не Skype для бизнеса.

Пользователи Skype смогут перейти на Бесплатную версию Microsoft Teams, которая предлагает многие из основных функций и многое другое. Войдите в бесплатную версию Microsoft Teams на любом поддерживаемом устройстве, используя свои учетные данные Skype, и ваши контакты и чаты будут автоматически перенесены. Вы также получите уведомление в приложении Skype с предложением выполнить действия по переносу данных.

Если вы не хотите использовать Бесплатную службу Microsoft Teams, вы можете экспортировать данные Skype.

Существующие подписки на звонки и номера Skype будут автоматически продлеваться до 3 апреля 2025 года. После мая 2025 года панель набора номера Skype будет доступна для остальных платных пользователей на веб-портале Skype и в бесплатной версии Teams. Чтобы перенести номер Skype, обратитесь к новому оператору или узнайте больше здесь.

Кроме того, мы больше не будем предлагать платные функции Skype для новых клиентов, включая счет Skype и подписки, которые позволяют совершать и принимать международные и внутренние звонки.

microsoft

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
0
Microsoft официально прекратила поддержку Skype — пользователям предложено перейти на Teams

Microsoft завершила поддержку Skype и призывает пользователей перейти на бесплатный Microsoft Teams, где сохраняются основные функции Skype и добавлены новые возможности
Спойлер   :
Microsoft официально прекратила поддержку Skype — популярной программы для голосовой связи через интернет (VoIP). Компания призывает пользователей перейти на Microsoft Teams. Skype впервые был выпущен в 2003 году и спустя несколько лет был приобретен компанией eBay. В 2011 году, когда Skype уже занял прочное место на рынке, Microsoft приобрела его, чтобы заменить Windows Live Messenger.

Изначально Skype использовал гибридную peer-to-peer систему для соединения пользователей. В 2017 году Microsoft перевела сервис в облако Azure. К 2023 году Skype ежедневно использовали 36 миллионов человек. Оставшихся пользователей теперь настоятельно приглашают перейти на бесплатный Microsoft Teams, который предлагает все основные функции Skype, а также ряд дополнительных возможностей.

Microsoft постаралась максимально упростить миграцию. Для перехода в Teams достаточно скачать приложение на свое устройство и войти в систему, используя логин и пароль от Skype. Все ваши чаты и контакты автоматически появятся в новой программе, так что продолжить использование сервиса будет легко.

Что касается пользователей с платной подпиской, Microsoft поясняет:

Цитировать
Текущие подписчики Skype могут продолжать использовать свои кредиты и подписки до окончания следующего периода продления. Пользователи Skype Credit также смогут использовать оставшиеся средства. После 5 мая 2025 года для платных пользователей будет доступна телефонная панель Skype на веб-портале Skype и в приложении Teams.

В Teams доступны привычные по Skype функции — личные и групповые звонки, обмен сообщениями и файлами. Кроме того, Teams предлагает дополнительные бесплатные возможности, которых не было в Skype: проведение встреч, управление календарями, создание и участие в сообществах.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
0
«Вторник Патчей», май 2025: Microsoft исправила 72 проблемы безопасности, в том числе пять активно эксплуатируемых уязвимостей «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 13 мая 2025 года, компания Microsoft выпустила исправления против 72 проблем безопасности, включая пять активно эксплуатируемых и две публично раскрытые уязвимости «нулевого дня»
Спойлер   :
Классификация уязвимостей по типу:

17 уязвимостей повышения привилегий
2 уязвимости обхода функций безопасности
28 уязвимостей удаленного выполнения кода
15 уязвимостей раскрытия информации
7 уязвимостей отказа в обслуживании
2 уязвимости спуфинга
В это число не входит уязвимости Azure, Dataverse, Mariner и Microsoft Edge, исправленные в начале мая.

Обновления Windows за «Вторник Патчей», май 2025
Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   26100.4061   24H2   Stable   KB5058411   ISO (UUP)   2025-05-13
Windows 10   19045.5854   22H2   Stable   KB5058379   ISO (UUP)   2025-05-13
Windows 11   22631.5335   23H2   Stable   KB5058405   ISO (UUP)   2025-05-13

Windows LTSC
Обновление KB5055523 (Build 26100.4061) для Windows 11 LTSC 2024
Обновление KB5058379 (Build 19044.5854) для Windows 10 LTSC 2021
Обновление KB5058392 (Build 17763.7314) для Windows 10 LTSC 2019
Windows Server
Обновление KB5058411 (OS Build 26100.4061) для Windows Server 2025
Обновление KB5058411 (OS Build 26100.4061) для Windows Server, версия 24H2
Обновление KB5058384 (OS Build 25398.1611) для Windows Server, версия 23H2
Обновление KB5058385 (OS Build 20348.3692) для Windows Server 2022
Обновление KB5055519 (OS Build 17763.7136) для Windows Server 2019
Обновление KB5058383 (OS Build 14393.8066) для Windows Server 2016

Пять активно эксплуатируемых уязвимостей «нулевого дня»
В этот «Вторник Патчей» в общей сложности исправлено семь уязвимостей «нулевого дня» — пять активно эксплуатируемых и две публично раскрытые.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемые уязвимости
CVE-2025-30400 — повышение привилегий в Microsoft DWM Core Library
Microsoft устранила уязвимость, обнаруженную Microsoft Threat Intelligence Center, которая позволяла получить права SYSTEM.

В бюллетене безопасности сообщается:

Уязвимость использования данных после освобождения памяти в Windows DWM позволяет авторизованному атакующему повысить привилегии локально.

CVE-2025-32701 — повышение привилегий в драйвере Windows Common Log File System
Еще одна уязвимость, обнаруженная Microsoft Threat Intelligence Center и позволяющая получить доступ к SYSTEM.

Microsoft информирует:

Уязвимость использования данных после освобождения памяти в драйвере CLFS позволяет авторизованному атакующему повысить привилегии локально.

CVE-2025-32706 — повышение привилегий в драйвере Windows Common Log File System
В бюллетене безопасности указано:

Неправильная проверка входных данных в драйвере CLFS позволяет авторизованному атакующему повысить привилегии локально.

Уязвимость обнаружили исследователь из Google Threat Intelligence Group и команда CrowdStrike Advanced Research.

CVE-2025-32709 — повышение привилегий в Windows Ancillary Function Driver для WinSock
Microsoft сообщает:

Уязвимость использования данных после освобождения памяти в этом драйвере позволяет авторизованному атакующему повысить привилегии локально.

CVE-2025-30397 — повреждение памяти в скриптовом движке Microsoft
Microsoft исправила уязвимость удаленного выполнения кода через браузеры Microsoft Edge или Internet Explorer.

Компания сообщает:

Использование несовместимого типа ресурса («type confusion») в скриптовом движке позволяет неавторизованному атакующему выполнить произвольный код по сети.

Для атаки злоумышленнику нужно убедить пользователя перейти по специально созданной ссылке. Уязвимость обнаружена Microsoft Threat Intelligence Center.

Публично раскрытые уязвимости нулевого дня
CVE-2025-26685 — подделка учетной записи в Microsoft Defender for Identity
Позволяет неавторизованному атакующему подделывать другую учетную запись в локальной сети.

В бюллетене по безопасности сообщается:

Неправильная аутентификация в Microsoft Defender for Identity позволяет атакующему провести спуфинг в соседней сети.

CVE-2025-32702— удаленное выполнение кода в Visual Studio
Позволяет неавторизованному атакующему выполнить произвольный код локально.

Microsoft сообщает:

Неправильная обработка специальных символов в командах (‘command injection’) в Visual Studio позволяет выполнить произвольный код.

Обновления от других компаний
Apple выпустила обновления безопасности для iOS, iPadOS и macOS: iPadOS 17.7.7 , macOS Ventura 13.7.6, macOS Sonoma 14.7.6, macOS Sequoia 15.5, iOS 18.5 и iPadOS 18.5.
Cisco устранила уязвимость максимального уровня критичности в IOS XE Software для контроллеров беспроводных сетей (Wireless LAN Controllers).
Fortinet выпустила обновления безопасности для множества продуктов, исправив уязвимость нулевого дня, которая использовалась в атаках на FortiVoice.
Google в рамках майского обновления безопасности Android устранил уязвимость нулевого дня в FreeType 2, позволявшую выполнять код без взаимодействия с пользователем (zero-click).
Intel выпустила обновления микрокодов процессоров для уязвимости Branch Privilege Injection, которая допускает утечку данных из привилегированной памяти.
SAP обновила множество продуктов, устранив в том числе критическую уязвимость удаленного выполнения кода.
SonicWall устранила уязвимость нулевого дня, которая уже использовалась в реальных атаках.

Microsoft продлевает поддержку Office в Windows 10 до 2028 года

Microsoft продлила поддержку Office в Windows 10 до октября 2028 года. Обновления безопасности будут поступать ещё три года после окончания поддержки ОС, чтобы упростить переход пользователей и организаций на Windows 11
Спойлер   :
Компания Microsoft изменила свое решение об окончании поддержки приложений Office в Windows 10 и официально объявила, что будет продолжать выпускать обновления безопасности еще три года — до 2028 года.

В январе этого года компания предупреждала, что прекратит поддержку Microsoft 365 (Word и других приложений) после 14 октября 2025 года, и что пользователям придется перейти на Windows 11, чтобы использовать пакет офисных программ.

На обновленной странице поддержки сообщается:

В целях обеспечения вашей безопасности во время перехода на Windows 11 мы продолжим предоставлять обновления безопасности для Microsoft 365 на Windows 10 в течение трех лет после окончания поддержки Windows 10 — до 10 октября 2028 года.

В отдельном документе компания уточнила, что обновления будут поступать через стандартные каналы обновлений Office.

В Microsoft добавили:

Хотя приложения, такие как Word, будут продолжать работать после окончания поддержки Windows 10, использование неподдерживаемой ОС может привести к снижению производительности и стабильности работы Microsoft 365. Если ваша организация использует Microsoft 365 на устройствах с Windows 10, им следует перейти на Windows 11.

В апреле Microsoft напомнила, что поддержка Office 2016 и Office 2019 завершится через шесть месяцев — 14 октября 2025 года. На сайте поддержки Microsoft доступны рекомендации по переходу на Microsoft 365 с устаревших версий Office.

Несмотря на то что до окончания поддержки Windows 10 остается пять месяцев, по данным Statcounter, более 52% компьютеров по всему миру все еще используют эту версию, в то время как доля Windows 11 составляет чуть более 43%.

Хотя Microsoft активно продвигает переход на Windows 11 с момента релиза ОС в октябре 2021 года и даже объявила 2025 год «годом обновления ПК до Windows 11», многие устройства не готовы к переходу из-за обязательных требований поддержки TPM 2.0.

В октябре 2024 года Microsoft объявила, что пользователи Windows 10 редакции «Домашняя» могут отложить переход на Windows 11 на год, если согласятся заплатить 30 долларов за участие в программе расширенных обновлений безопасности (Extended Security Updates, ESU).

Кроме того, специализированные версии Windows 10, такие как Windows 10 Enterprise LTSC 2021 и Windows 10 Enterprise LTSC 2019, будут получать обновления и после октября 2025 года.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
0
Центр обновления Windows станет единым центром обновлений для всех установленных программ

Microsoft превращает Центр обновления Windows в единый центр обновлений для всех программ. Новая система позволит разработчикам подключать свои приложения через API и PowerShell, централизуя установку и упрощая управление обновлениями на Windows
Спойлер   :
Компания Microsoft анонсировала новую инициативу под названием «платформа оркестрации Windows Update». Это попытка превратить Центр обновления Windows в единый центр обновлений не только для самой системы, но и для всех программ в Windows. Компания хочет избавиться от ситуации, когда каждое приложение использует собственный механизм обновления с отдельным графиком и уведомлениями.

Планы у Microsoft амбициозные, особенно с учетом того, что сама служба обновления Windows уже неоднократно становилась источником проблем. Пользователи сталкивались с ошибкой 0x80070643 при установке обновлений для среды восстановления (WinRE), были случаи, когда после обновления USB-принтеры начинали печатать бессмысленные символы, а одно из обновлений и вовсе по ошибке удаляло Copilot. Несмотря на это, компания заявляет, что новая система будет «построена на уже существующем стеке Windows Update». Разработчики приложений смогут подключать свои обновления к этой централизованной системе, используя специально разработанные API и команды PowerShell.

Разработчикам приложений и администраторам потребуется зарегистрировать свое ПО в новой системе оркестрации. Для этого нужно указать исполняемый файл, который будет проверять наличие обновлений для приложения. Затем через API сообщается о доступных обновлениях — включая название, версию, тип пакета, необходимость перезапуска и сроки установки на управляемых устройствах.

Если приложение не использует формат MSIX или APPX, а является обычным Win32-приложением, разработчики смогут передать оркестратору собственные исполняемые файлы для загрузки и установки обновлений. Также можно добавить скрипты, которые автоматически закроют и снова откроют приложение, если оно мешает обновлению. После получения этой информации оркестратор самостоятельно определит, когда лучше выполнить загрузку и установку. При необходимости пользователь получит стандартные уведомления из Центра обновления Windows — например, если нужно перезапустить программу или подтвердить действия. Когда обновление завершится, приложение должно сообщить системе, прошло ли оно успешно. Если произошел сбой, оркестратор сможет повторить попытку.

Преимущества на бумаге выглядят заманчиво: умное планирование обновлений с учетом активности пользователя и единый журнал обновлений в настройках. Разработчикам больше не придется разрабатывать и поддерживать собственные системы обновлений.

Платформа пока проходит закрытое тестирование. Желающим принять участие Microsoft предлагает связаться по адресу: unifiedorchestrator@service.microsoft.com.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #115: 11 июня | 2025г. | 10:04:04 »
0
«Вторник Патчей», июнь 2025: Microsoft исправила 66 проблем безопасности, в том числе активно эксплуатируемую уязвимость «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 10 июня 2025 года, компания Microsoft выпустила исправления против 66 проблем безопасности, включая активно эксплуатируемую уязвимость «нулевого дня».
Спойлер   :
Классификация уязвимостей по типу:

13 уязвимостей повышения привилегий
3 уязвимости обхода функций безопасности
25 уязвимостей удаленного выполнения кода
17 уязвимостей раскрытия информации
6 уязвимостей отказа в обслуживании
2 уязвимости спуфинга
В это число не входит уязвимости Mariner, Microsoft Edge и Power Automate, исправленные в начале июня.

Обновления безопасности Windows, июнь 2025
Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка          Версия   Канал   Обновление   ISO-образы Доступно
Windows 11   26100.4349   24H2   Stable   KB5060842   ISO (UUP)   2025-06-10
Windows 11   22631.5472   23H2   Stable   KB5060999   ISO (UUP)   2025-06-10
Windows 10   19045.5965   22H2   Stable   KB5060533   ISO (UUP)   2025-06-10
Windows LTSC
Обновление KB5060842 (Build 26100.4349) для Windows 11 LTSC 2024
Обновление KB5058379 (Build 19044.5965) для Windows 10 LTSC 2021
Обновление KB5060531 (Build 17763.7434) для Windows 10 LTSC 2019
Windows Server
Обновление KB5060842 (OS Build 26100.4349) для Windows Server 2025
Обновление KB5060842 (OS Build 26100.4349) для Windows Server, версия 24H2
Обновление KB5060118 (OS Build 25398.1665) для Windows Server, версия 23H2
Обновление KB5060526 (OS Build 20348.3807) для Windows Server 2022
Обновление KB5060531 (OS Build 17763.7434) для Windows Server 2019
Обновление KB5061010 (OS Build 14393.8148) для Windows Server 2016

Две исправленные уязвимости «нулевого дня»

В этот «Вторник Патчей» в общей сложности исправлено две уязвимости «нулевого дня» — одна активно эксплуатируемая и еще одна публично раскрытая.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемая уязвимость:

CVE-2025-33053— уязвимость удаленного выполнения кода в WEBDAV
Активно эксплуатируемая уязвимость связана с технологией Web Distributed Authoring and Versioning (WEBDAV) и была обнаружена исследователями из Check Point.

Check Point сообщает:

Цитировать
Удаленное выполнение кода возможно через специально созданный URL WebDAV. Успешная атака позволяет злоумышленнику выполнить произвольный код в целевой системе.

Microsoft добавляет, что для эксплуатации уязвимости пользователь должен перейти по вредоносной ссылке WebDAV. Дополнительные детали о реальных атаках пока не раскрываются.

Публично раскрытая уязвимость:

CVE-2025-33073 — уязвимость повышения привилегий в SMB-клиенте Windows
Публично раскрытая уязвимость в SMB (протокол общего доступа к файлам), позволяющая атакующим получить системные (SYSTEM) привилегии.

Microsoft информирует:

Из-за неправильного контроля доступа в Windows SMB, злоумышленник может повысить привилегии через сеть.

Цитировать
Для эксплуатации уязвимости злоумышленник запускает вредоносный скрипт, который заставляет устройство жертвы подключиться к атакующему серверу через SMB и пройти аутентификацию, что ведет к повышению привилегий.

Уязвимость можно временно смягчить, включив принудительную подпись SMB на стороне сервера через групповую политику.

Обновления от других компаний

Компания Adobe выпустила исправления для InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat Reader и Substance 3D Painter.
Компания Cisco выпустила патчи для трех уязвимостей с доступным эксплойтом в продуктах Identity Services Engine (ISE) и Customer Collaboration Platform (CCP).
Компания Fortinet выпустила обновления для уязвимости OS Command Injection в FortiManager, FortiAnalyzer и FortiAnalyzer-BigData.
Google выпустил обновления безопасности Android с устранением активно эксплуатируемой уязвимости в Google Chrome.
Hewlett Packard Enterprise (HPE) исправила восемь уязвимостей в системе StoreOnce.
Компания Ivanti исправила три критические уязвимости, связанные с жёстко заданными ключами в Workspace Control (IWC).
Компания Qualcomm устранила три уязвимости «нулевого дня» в драйвере GPU Adreno, которые использовались в целевых атаках.
Roundcube выпустил патчи для критической уязвимости удаленного выполнения кода с публичным эксплойтом.
Компания SAP устранила уязвимости в различных продуктах, включая критическую проблему с отсутствием проверки полномочий в SAP NetWeaver Application Server for ABAP

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #116: 12 августа | 2025г. | 23:18:51 »
0
«Вторник Патчей», август 2025: Microsoft исправила 107 проблем безопасности, в том числе одну уязвимость «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 12 августа 2025 года, компания Microsoft выпустила исправления против 107 проблем безопасности, включая публично раскрытую уязвимость «нулевого дня» в Windows Kerberos
Спойлер   :
Исправлено 13 уязвимостей с уровнем опасности «Критический»: девять из них связаны с удаленным выполнением кода, три — с раскрытием информации и одна — с повышением привилегий.

Классификация уязвимостей по типу:

44 уязвимости повышения привилегий
35 уязвимостей удаленного выполнения кода
18 уязвимостей раскрытия информации
4 уязвимости отказа в обслуживании
9 уязвимостей спуфинга
В это число не входит уязвимости Mariner, Azure и Microsoft Edge, исправленные в начале августа.

Обновления безопасности Windows, август 2025

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.6216   22H2   Stable   KB5063709   ISO (UUP)   2025-08-12
Windows 11   26100.4946   24H2   Stable   KB5063878   ISO (UUP)   2025-08-12
Windows 11   22631.5768   23H2   Stable   KB5063875   ISO (UUP)   2025-08-12
Windows LTSC
Обновление KB5063878 (Build 26100.4946) для Windows 11 LTSC 2024
Обновление KB5063709 (Build 19044.6216) для Windows 10 LTSC 2021
Обновление KB5063877 (Build 17763.7678) для Windows 10 LTSC 2019
Windows Server
Обновление KB5063878 (OS Build 26100.4946) для Windows Server 2025
Обновление KB5063878 (OS Build 26100.4946) для Windows Server, версия 24H2
Обновление KB5063899 (OS Build 25398.1791) для Windows Server, версия 23H2
Обновление KB5063880 (OS Build 20348.4052) для Windows Server 2022
Обновление KB5060531 (OS Build 17763.7434) для Windows Server 2019
Обновление KB5063871 (OS Build 14393.8330) для Windows Server 2016

Исправлена одна уязвимость «нулевого дня»
В этот «Вторник Патчей» устранена всего одна уязвимость «нулевого дня», обнаруженная в Windows Kerberos.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

CVE-2025-53779 — Уязвимость повышения привилегий в Windows Kerberos
Уязвимость позволяет аутентифицированному атакующему получить права администратора домена.

В бюллетене по безопасности Microsoft отмечает:

Перемещение по относительному пути в Windows Kerberos позволяет авторизованному злоумышленнику повысить привилегии через сеть.

Для эксплуатации требуется повышенный доступ к следующим атрибутам dMSA:

msds-groupMSAMembership — позволяет использовать dMSA.
msds-ManagedAccountPrecededByLink — необходим доступ на запись, чтобы указать пользователя, от имени которого может действовать dMSA.
Обнаружение уязвимости приписывается Ювалю Гордону (Yuval Gordon) из Akamai, который опубликовал технический отчет о ней в мае.

Обновления от других компаний
Разработчик 7-Zip выпустил исправления уязвимости обхода пути, способной привести к удаленному выполнению кода.
Компания Adobe опубликовала экстренные патчи против уязвимостей «нулевого дня» в AEM Forms после публикации PoC.
Cisco представила исправления для WebEx и Identity Services Engine.
Компания Fortinet выпустила обновления безопасности для FortiOS, FortiManager, FortiSandbox и FortiProxy.
Google выпустил обновления Android с исправлением двух активно эксплуатируемых уязвимостей в Qualcomm.
Microsoft предупреждает об уязвимости в Exchange (CVE-2025-53786), позволяющей захватывать облачные окружения.
Компания Proton исправила баг в приложении Authenticator для iOS, где TOTP-секреты сохранялись в открытом виде.
Компания SAP выпустила июльские обновления безопасности для множества продуктов, включая уязвимости с рейтингом 9.9.
Trend Micro выпустила утилиту для устранения активно эксплуатируемой уязвимости удаленного выполнения кода в Apex One (полное обновление выйдет позже).
Разработчик WinRAR в конце июля исправил уязвимость обхода пути, активно эксплуатируемую для удаленного выполнения кода.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #117: 20 августа | 2025г. | 22:27:15 »
0
Microsoft выпустила экстренные обновления для устранения ошибок восстановления Windows 11 и Windows 10

Microsoft выпустила внеплановые обновления для Windows 10 и Windows 11, устраняющие критическую ошибку восстановления системы, вызванную августовскими обновлениями безопасности. Проблема мешала использовать функции «Сбросить этот ПК», восстановление через Центр обновления Windows и удалённый сброс устройств
Спойлер   :
Microsoft выпустила внеплановые обновления Windows с исправлением известной проблемы, которая нарушала работу функций сброса и восстановления после установки августовских обновлений безопасности 2025 года.

Microsoft подтвердила, что сбой затрагивает системы с Windows 10 и более ранними версиями Windows 11.

Список обновлений, вызвавших проблемы с восстановлением:

KB5063875 (Windows 11, версия  23H2 и Windows 11, версия 22H2),
KB5063709 (Windows 10, версия 22H2, Windows 10 Enterprise LTSC 2021 и Windows 10 IoT Enterprise LTSC 2021),
KB5063877 (Windows 10 Enterprise LTSC 2019 и Windows 10 IoT Enterprise LTSC 2019).
После установки этих обновлений пользователи сталкивались с ошибками при попытке сбросить или восстановить устройство — как при переустановке с сохранением файлов через Сбросить этот ПК, так и при использовании инструмента Исправить проблемы с помощью Центра обновления Windows для сохранения файлов, приложений и настроек.

Проблема также затрагивает IT-специалистов, которые используют функцию удаленного сброса устройств через провайдер конфигурации RemoteWipe (RemoteWipe CSP).

Спустя сутки после официального подтверждения бага, Microsoft выпустила экстренные обновления и рекомендовала тем, кто еще не установил августовские обновления безопасности, применить именно их:

KB5066189 (Windows 11, версия 23H2 и Windows 11, версия 22H2),
KB5066188 (Windows 10, версия 22H2, Windows 10 Enterprise LTSC 2021 и Windows 10 IoT Enterprise LTSC 2021),
KB5066187 (Windows 10 Enterprise LTSC 2019 и Windows 10 IoT Enterprise LTSC 2019).
На портале «Состояние выпуска Windows» Microsoft сообщает:

Цитировать
Сегодня, 19 августа 2025 года, мы выпустили внеплановое накопительное обновление для устранения этой ошибки. Дополнительные обновления устанавливать не требуется — это обновление заменяет все предыдущие для затронутых версий.

Если вы еще не устанавливали августовское обновление безопасности Windows 2025 года, мы рекомендуем вместо него применить это внеплановое обновление. Если ваше устройство не затронуто данной проблемой, устанавливать это обновление не требуется.

Экстренные патчи доступны как необязательные через «Центр обновления Windows» и Windows Update for Business, а также могут быть загружены вручную из Каталога Центра обновления Майкрософт.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #118: 09 сентября | 2025г. | 21:48:34 »
+1
«Вторник Патчей», сентябрь 2025: Microsoft исправила 81 проблему безопасности, в том числе две уязвимости «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 9 сентября 2025 года, компания Microsoft выпустила исправления против 81 проблемы безопасности, включая две публично раскрытые уязвимости «нулевого дня».
Спойлер   :
Также исправлено 9 уязвимостей с уровнем опасности «Критический»: пять из них связаны с удаленным выполнением кода, одна — с раскрытием информации и две — с повышением привилегий.

Классификация уязвимостей по типу:

41 уязвимость повышения привилегий
2 уязвимости обхода функций безопасности
22 уязвимости удаленного выполнения кода
16 уязвимостей раскрытия информации
3 уязвимости отказа в обслуживании
1 уязвимость спуфинга
В это число не входят уязвимости Azure, Dynamics 365 FastTrack Implementation Assets, Mariner, Microsoft Edge и Xbox, которые были исправлены ранее в этом месяце.

Обновления безопасности Windows, июль 2025
Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   22631.5909   23H2   Stable   KB5065431   N/A   2025-09-09
Windows 10   19045.6332   22H2   Stable   KB5065429   N/A   2025-09-09
Windows 11   26100.6584   24H2   Stable   KB5065426   N/A   2025-09-09
Windows 11   26200.6584   25H2   Stable   KB5065426   ISO (UUP)   2025-09-09

Исправлены две уязвимости «нулевого дня»
В этот «Вторник Патчей» исправлены две публично раскрытые уязвимости нулевого дня в компонентах Windows SMB Server и Microsoft SQL Server.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

CVE-2025-55234 — Уязвимость повышения привилегий в Windows SMB Server
Уязвимость могла использоваться в атаках типа relay.

В бюллетене по безопасности Microsoft отмечает:

Цитировать
SMB-сервер может быть уязвим к атакам с передачей учетных данных (relay attacks) в зависимости от конфигурации. Злоумышленник, успешно использующий эти уязвимости, может провести такую атаку и привести к повышению привилегий пользователей.

По словам Microsoft, Windows уже содержит параметры для усиленной защиты SMB-сервера от relay-атак, включая активацию SMB Server Signing и расширенной защиты аутентификации (SMB Server Extended Protection for Authentication, EPA).

Однако включение этих функций может вызвать проблемы совместимости со старыми устройствами и реализациями.

Microsoft рекомендует администраторам включить аудит на SMB-серверах, чтобы определить, возникнут ли проблемы при полном применении усиленных настроек безопасности:

В рамках обновлений Windows, выпущенных 9 сентября 2025 года и позже (CVE-2025-55234), была добавлена поддержка аудита совместимости SMB-клиентов по параметрам SMB Server Signing и SMB Server EPA.

CVE-2024-21907— Уязвимость некорректной обработки исключительных ситуаций в Newtonsoft.Json
Microsoft устранила ранее известную уязвимость в библиотеке Newtonsoft.Json, которая входит в состав Microsoft SQL Server. Компания поясняет:

CVE-2024-21907 устраняет уязвимость, связанную с некорректной обработкой исключительных ситуаций в Newtonsoft.Json версий до 13.0.1

Специально сформированные данные, переданные в метод JsonConvert.DeserializeObject, могут вызвать исключение переполнения стека, приводящее к отказу в обслуживании. В зависимости от того, как используется библиотека, неаутентифицированный удаленный атакующий может вызвать такое состояние.

Указанные обновления SQL Server включают обновления библиотеки Newtonsoft.Json, устраняющие эту уязвимость.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для устранения уязвимости SessionReaper, затрагивающей магазины на платформе Magento.
Компания Argo закрыла уязвимость в Argo CD, позволявшую API-токенам с низкими привилегиями получать доступ к конечным точкам API и извлекать все учетные данные проекта в репозитории.
Cisco представила патчи для WebEx, Cisco ASA и ряда других продуктов.
Google выпустил сентябрьские обновления безопасности для Android 13, Android 14, Android 15 и Android 16, устранив 84 уязвимости, включая две, активно эксплуатируемые.
SAP опубликовала сентябрьские патчи для нескольких продуктов, включая исправление максимально критичной уязвимости удаленного выполнения команд в NetWeaver.
Компания Sitecore выпустила обновления безопасности для уязвимости нулевого дня (CVE-2025-53690), которая уже активно использовалась в атаках.
TP-Link подтвердила наличие новой уязвимости нулевого дня в ряде своих маршрутизаторов. Компания исследует эксплуатируемость бага и готовит патчи для пользователей в США.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18936
  • Поблагодарили: 108904
  • Уважение: +1948
Microsoft (новости, обсуждение)
« Ответ #119: 14 октября | 2025г. | 22:07:31 »
0
«Вторник Патчей», октябрь 2025: Microsoft исправила 172 проблемы безопасности, в том числе шесть уязвимостей «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 14 октября 2025 года, компания Microsoft выпустила исправления против 172 проблем безопасности, включая шесть уязвимостей «нулевого дня
Спойлер   :
Также исправлено 8 уязвимостей с уровнем опасности «Критический»: пять из них связаны с удаленным выполнением кода и еще три — с повышением привилегий.

Классификация уязвимостей по типу:

80 уязвимостей повышения привилегий
11 уязвимостей обхода функций безопасности
31 уязвимость удаленного выполнения кода
28 уязвимостей раскрытия информации
11 уязвимостей отказа в обслуживании
10 уязвимостей спуфинга
В это число не входят уязвимости Azure, Mariner, Microsoft Edge и других продуктов, которые были исправлены ранее в этом месяце.

Обновления безопасности Windows, июль 2025

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   26200.6899   25H2   Stable   KB5066835   ISO (UUP)   2025-10-14
Windows 11   26100.6899   24H2   Stable   KB5066835   ISO (UUP)   2025-10-14
Windows 11   22631.6060   23H2   Stable   KB5066793   N/A   2025-10-14
Windows 10   19045.6456   22H2   Stable   KB5066791   N/A   2025-10-14
Windows LTSC
Обновление KB5066835 (OS Build 26100.6899) для Windows 11 LTSC 2024
Обновление KB5066791 (OS Builds 19044.6456) для Windows 10 LTSC 2021
Обновление KB5066586 (OS Build 17763.7919) для Windows 10 LTSC 2029 (1809)
Windows Server
Обновление KB5066835 (OS Builds 26100.6899) для Windows Server 2025
Обновление KB5066835 (OS Builds 26100.6899) для Windows Server, версия 24H2
Обновление KB5066780 (OS Build 25398.1913) для Windows Server, версия 23H2
Обновление KB5066782 (OS Build 20348.4294) для Windows Server 2022
Обновление KB5066586 (OS Build 17763.7919) для Windows Server 2019
Обновление KB5066836 (OS Build 14393.8519) для Windows Server 2016
Сегодня Windows 10 официально достигает конца срока поддержки — это последний «Вторник Патчей», когда Microsoft бесплатно выпускает обновления безопасности для этой ОС.

Чтобы продолжить получать обновления безопасности, пользователи могут оформить годовую подписку на программу расширенных обновлений безопасности (Extended Security Updates, ESU), а предприятия — продлить ее в общей сложности до трех лет.

Подробнее о некритических обновлениях, выпущенных сегодня, можно узнать в отдельных материалах, посвященных обновлениям Windows 11 KB5066835 и KB5066793.

Исправлены шесть уязвимостей «нулевого дня»
В этот «Вторник Патчей» исправлено в общей сложности шесть уязвимостей «нулевого дня».

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Три активно эксплуатируемые уязвимости включают:

CVE-2025-24990 — Уязвимость повышения привилегий в драйвере модема Agere для Windows
Microsoft удаляет драйвер модема Agere, который использовался злоумышленниками для получения прав администратора.

В бюллетени по безопасности сообщается:

Microsoft известно об уязвимостях в стороннем драйвере Agere Modem, который поставляется вместе с поддерживаемыми версиями Windows

Настоящее сообщение является уведомлением о предстоящем удалении драйвера ltmdm64.sys. Этот драйвер уже удален в октябрьском накопительном обновлении.

Компания предупреждает, что после удаления драйвера связанное оборудование факсовых модемов перестанет работать.

CVE-2025-59230 — Уязвимость повышения привилегий в Windows Remote Access Connection Manager
Microsoft устранила уязвимость в компоненте Windows Remote Access Connection Manager, которую злоумышленники уже использовали для получения системных привилегий (SYSTEM).

В компании пояснили:

Неправильный контроль доступа в Windows Remote Access Connection Manager позволяет авторизованному атакующему повысить свои привилегии локально.

Компания уточняет, что для успешной эксплуатации уязвимости злоумышленнику требуется вложить определенные усилия на этапе подготовки или выполнения атаки.

CVE-2025-47827 — Обход Secure Boot в IGEL OS до версии 11
Microsoft включила исправления для уязвимости, позволяющей обойти Secure Boot в операционной системе IGEL OS.

Компания сообщает:

Цитировать
В IGEL OS до версии 11 механизм Secure Boot можно обойти поскольку модуль igel-flash-driver некорректно проверяет криптографическую подпись. В результате злоумышленник может смонтировать поддельную корневую файловую систему из непроверенного образа SquashFS.

CVE была создана организацией MITRE от имени IGEL. Документированные обновления Windows включают исправления, затрагивающие IGEL OS и устраняющие данную уязвимость.

Три публично раскрытые уязвимости включают:

CVE-2025-0033 — повреждение RMP во время инициализации SNP в процессорах AMD
Microsoft работает над исправлением уязвимости в процессорах AMD EPYC, которая может повлиять на целостность памяти.

Компания поясняет:

Цитировать
CVE-2025-0033 — это уязвимость в процессорах AMD EPYC, использующих технологию Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP). Она связана с состоянием гонки (race condition) во время инициализации таблицы обратного отображения (Reverse Map Table, RMP), что позволяет вредоносному или скомпрометированному гипервизору изменить записи RMP до их блокировки. Это может повлиять на целостность памяти гостевых систем SEV-SNP.

При этом уязвимость не раскрывает данные или секреты в открытом виде и требует привилегированного доступа к гипервизору для эксплуатации.

Компания подчеркивает, что в продуктах Azure Confidential Computing действует несколько уровней защиты от подобных атак, включая изоляцию, проверку целостности, непрерывный мониторинг и строго контролируемый административный доступ, проходящий только через одобренные и аудируемые процессы. Эти меры значительно снижают риск компрометации хоста или несанкционированного изменения памяти, помогая обеспечить конфиденциальность и целостность рабочих нагрузок и виртуальных машин клиентов в Azure.

Microsoft отмечает, что обновления безопасности для кластеров Azure Confidential Computing на базе AMD пока не завершены. Клиенты будут уведомлены о доступности патча через уведомления Azure Service Health Alerts.

CVE-2025-24052 — Уязвимость повышения привилегий в драйвере модема Agere для Windows
Эта уязвимость аналогична CVE-2025-24990, описанной выше, и, по всей видимости, также была публично раскрыта.

Microsoft подчеркивает, что проблема затрагивает все поддерживаемые версии Windows, и при этом модем не обязательно должен использоваться, чтобы уязвимость могла быть успешно проэксплуатирована:

Все поддерживаемые версии Windows могут быть подвержены успешной атаке с использованием данной уязвимости, даже если модем не используется активно.

CVE-2025-2884 — Уязвимость выхода за границы памяти (Out-of-Bounds Read) в эталонной реализации TCG TPM 2.0
Microsoft устранила уязвимость в эталонной реализации TCG TPM 2.0, которая могла привести к раскрытию информации или отказу в обслуживании (DoS) модуля TPM.

В бюллетени безопасности сообщается:

Цитировать
CVE-2025-2884 связана с уязвимостью в функции CryptHmacSign эталонной реализации TCG TPM 2.0. Ошибка возникает из-за отсутствия проверки соответствия схемы подписи алгоритму ключа подписи, что делает функцию уязвимой к чтению данных за пределами допустимой области памяти.

CVE была создана организацией CERT/CC от имени TCG. Обновления Windows включают исправления, обновляющие реализацию TCG TPM 2.0 и устраняющие эту уязвимость.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для ряда своих продуктов.
Cisco представила патчи для Cisco IOS, Cisco Unified Communications Manager и Cyber Vision Center.
Huawei выпустила обновление безопасности EMUI за октябрь 2025 года
Компания Ivanti опубликовала обновления безопасности для Ivanti Endpoint Manager Mobile (EPMM) и Ivanti Neurons for MDM.
Oracle выпустила исправления для двух активно эксплуатируемых уязвимостей нулевого дня в E-Business Suite.
Компания SAP представила октябрьские обновления безопасности для ряда своих продуктов, включая исправление критической уязвимости удаленного выполнения команд в NetWeaver.

Теги:
 



X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!