29 января | 2026г. | 15:01:58


АвторТема: Microsoft (новости, обсуждение)  (Прочитано 98571 раз)

0 Пользователей и 1 Гость смотрят эту тему.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 19096
  • Поблагодарили: 110682
  • Уважение: +2046
Microsoft (новости, обсуждение)
« Ответ #120: 21 октября | 2025г. | 17:49:12 »
0
Microsoft объяснила, почему Windows может устанавливать несколько одинаковых или даже старых драйверов

Microsoft пояснила, почему Windows может устанавливать старые или одинаковые драйверы. В статье KB5070538 компания отметила, что Центр обновления подбирает оптимальные версии по критериям производителя, а не по дате, и иногда устанавливает несколько связанных драйверов одновременно
Спойлер   :
Microsoft регулярно публикует справочные материалы, которые помогают пользователям лучше понимать, как работает Windows и другие продукты компании. Для владельцев ПК одним из наиболее частых терминов, с которым приходится сталкиваться при устранении неполадок или поддержании стабильной работы системы, являются драйверы.

Однако для неопытных пользователей драйверы могут стать настоящей головной болью — особенно если учитывать, что существует множество способов их получения, установки, обновления и удаления. После завершения поддержки Windows 10 и массового перехода пользователей на новые версии Windows, тема драйверов вновь стала особенно актуальной. Чтобы прояснить некоторые вопросы, Microsoft опубликовала новую статью в базе знаний с ответами на самые распространённые вопросы о драйверах в Windows.

Статья под номером KB5070538 с названием «Основные сведения об обновлениях драйверов», объясняет ряд базовых моментов: что такое обновление драйвера, откуда берутся обновления, и многое другое. Хотя некоторые ответы кажутся очевидными, документ содержит ряд действительно полезных разъяснений — например, почему у некоторых драйверов в Центре обновления Windows другая схема именования:

Цитировать
Старые драйверы отображаются в виде составного имени, включающего издателя, класс устройства и номер версии. Если на ваше устройство устанавливается один из таких старых драйверов, его имя будет показано по старой схеме.

В документе также объясняется один из самых частых поводов для путаницы у пользователей — старые драйверы. Иногда Центр обновления Windows загружает драйверы с очень старой датой выпуска, из-за чего пользователи полагают, что система установила устаревшие версии. Microsoft пояснила, что дату драйвера указывает сам поставщик, и она может быть любой — это не показатель актуальности версии. Гораздо важнее то, что Центр обновления Windows подбирает «наилучший драйвер» на основе критериев, заданных производителем устройства, а не по дате выпуска. Таким образом, даже если дата выглядит странно или очень старой, Windows старается выбрать оптимальный драйвер для конкретного оборудования.

Отдельно в статье разбирается вопрос, почему Windows иногда устанавливает несколько драйверов, которые кажутся одинаковыми. На это Microsoft отвечает следующее:

Конструкция устройства часто предполагает разделение функций между несколькими драйверами для повышения эффективности. В результате может быть установлено несколько связанных драйверов одновременно. В зависимости от поставщика драйвера, их внутренние номера версий могут быть неочевидными. Однако Windows распознает, когда нужно установить такие различные драйверы, даже если их версии выглядят старыми или дублирующимися.

Подробнее ознакомиться с публикацией «Основные сведения об обновлениях драйверов» можно на официальном сайте Microsoft в  базе знаний.

Основные сведения об обновлениях драйверов (Microsoft KB5070538)
Что такое обновление драйвера?

Драйверы — это «переводчики» между Windows и устройствами, обеспечивающие корректную работу оборудования. Windows автоматически загружает и устанавливает обновления драйверов, чтобы поддерживать безопасность и стабильность системы.

Откуда берутся обновления драйверов?

Большинство драйверов создаются сторонними производителями оборудования или ПО и проходят сертификацию Microsoft. Некоторые драйверы разрабатываются самой Microsoft, особенно для устройств Surface и других фирменных продуктов.

Где узнать подробности о новом драйвере?

Информацию о конкретном обновлении предоставляет производитель устройства. Эти сведения не публикуются на сайте Microsoft или в Центре обновления Windows.

Как Windows получает обновления драйверов?

Сертифицированные партнёры публикуют свои драйверы в Центре обновления Windows. Система регулярно проверяет наличие обновлений и автоматически устанавливает новые версии для повышения производительности и совместимости.

Почему у драйверов разные схемы именования?

Названия драйверов зависят от производителя. Старые версии могут отображаться в виде: издатель – класс устройства – версия. Современные драйверы показывают только имя издателя и номер версии.

Почему Windows устанавливает старый драйвер?

Дата драйвера задаётся самим поставщиком и не отражает его актуальность. Windows выбирает «наилучший драйвер» на основе внутренних критериев производителя, а не по дате выпуска.

Почему устанавливается несколько одинаковых драйверов?

Некоторые устройства используют несколько драйверов, отвечающих за разные функции. Поэтому Windows может установить несколько связанных драйверов с похожими версиями — это нормальное поведение системы.


Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 19096
  • Поблагодарили: 110682
  • Уважение: +2046
Microsoft (новости, обсуждение)
« Ответ #121: 11 ноября | 2025г. | 22:50:17 »
0
«Вторник Патчей», ноябрь 2025: Microsoft исправила 63 проблемы безопасности, включая одну активно эксплуатируемую уязвимость «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 11 ноября 2025 года, компания Microsoft выпустила обновления безопасности, устраняющие 63 уязвимости, включая одну активно эксплуатируемую уязвимость «нулевого дня» в ядре Windows
Спойлер   :
Также исправлено четыре уязвимости с уровнем опасности «Критический»: две из них связаны с удаленным выполнением кода, одна — с повышением привилегий и еще одна — с раскрытием информации.

Классификация уязвимостей по типу:

29 уязвимостей повышения привилегий
2 уязвимости обхода функций безопасности
16 уязвимостей удаленного выполнения кода
11 уязвимостей раскрытия информации
3 уязвимости отказа в обслуживании
2 уязвимости спуфинга
В это число не входят уязвимости Microsoft Edge и Mariner, исправленные ранее в этом месяце.

Обновления безопасности Windows, ноябрь 2025
Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   26200.7171   25H2   Stable   KB5068861   ISO (UUP)   2025-11-11
Windows 11   26100.7171   24H2   Stable   KB5068861   ISO (UUP)   2025-11-11
Windows 11   22631.6199   23H2   Stable   KB5068865   ISO (UUP)   2025-11-11
Windows 10   19045.6575   22H2   Stable   KB5068781   ISO (UUP)   2025-11-11
Windows LTSC
Обновление KB5068861 (OS Build 26100.7171) для Windows 11 LTSC 2024
Обновление KB5068781 (OS Builds 19044.6575) для Windows 10 LTSC 2021
Обновление KB5068791 (OS Build 17763.8027) для Windows 10 LTSC 2029 (1809)
Windows Server
Обновление KB5068861 (OS Builds 26100.7171) для Windows Server 2025
Обновление KB5068861 (OS Builds 26100.7171) для Windows Server, версия 24H2
Обновление KB5068779 (OS Build 25398.1965) для Windows Server, версия 23H2
Обновление KB5068787 (OS Build 20348.4405) для Windows Server 2022
Обновление KB5068791 (OS Build 17763.8027) для Windows Server 2019
Обновление KB5068864 (OS Build 14393.8594) для Windows Server 2016

Первый «Вторник Патчей» с ESU для Windows 10
11 ноября вышел первый пакет расширенных обновлений безопасности (Extended Security Updates, ESU) для Windows 10 – KB5068781 (Build 19045.6575).

Microsoft напоминает, что пользователям, продолжающим использовать неподдерживаемую систему, рекомендуется перейти на Windows 11 или оформить подписку на программу ESU.

Для тех, кто сталкивается с ошибками при регистрации в программе, компания выпустила внеплановое обновление KB5071959, устраняющее проблему с активацией.

Исправлена одна уязвимость «нулевого дня»
В этот «Вторник Патчей» устранена одна активно эксплуатируемая уязвимость «нулевого дня» в ядре Windows.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

CVE-2025-62215 — уязвимость повышения привилегий в Windows Kernel
Уязвимость позволяла злоумышленнику с локальным доступом получить системные привилегии (SYSTEM) на устройствах под управлением Windows.

В бюллетене безопасности Microsoft поясняет:

Цитировать
Параллельное выполнение с использованием общего ресурса при некорректной синхронизации (race condition) в ядре Windows позволяет авторизованному атакующему локально повысить свои привилегии

Компания уточняет, что для успешной эксплуатации уязвимости злоумышленнику необходимо «выиграть» состояние гонки, после чего он получает привилегии уровня SYSTEM.

Обнаружение и анализ уязвимости приписываются Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC). Подробности об использовании уязвимости в атаках не раскрываются.

Обновления безопасности от других компаний
Компания Adobe выпустила ноябрьские обновления безопасности для InDesign, InCopy, Photoshop, Illustrator, Substance 3D, Pass и Adobe Format.
Cisco представила патчи для нескольких продуктов, включая Cisco ASA, Unified Contact Center и Identity Services. Компания также предупредила о новых атаках, использующих старые уязвимости.
Разработчики expr-eval выпустили исправление критической уязвимости удаленного выполнения кода (RCE) в JavaScript-библиотеке.
Fortinet устранила уязвимость повышения привилегий средней опасности в FortiOS.
Google опубликовал ноябрьский бюллетень безопасности Android, устраняющий две уязвимости.
Компания Ivanti выпустила обновления безопасности в рамках ноябрьского «Вторника Патчей».
runC обновила свои пакеты безопасности, устранив уязвимости, позволяющие злоумышленникам выйти из контейнеров Docker и Kubernetes.
QNAP выпустила обновления для семи уязвимостей «нулевого дня», активно использовавшихся для атак на NAS-устройства во время конкурса Pwn2Own Ireland 2025.
SAP опубликовала ноябрьские обновления безопасности для ряда продуктов, включая исправление уязвимости с рейтингом 10-бальным рейтингом, связанной с жестко заданными учетными данными в SQL Anywhere Monitor.
Samsung выпустил ноябрьские обновления безопасности, устраняющие 25 уязвимостей в прошивках устройств.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 19096
  • Поблагодарили: 110682
  • Уважение: +2046
Microsoft (новости, обсуждение)
« Ответ #122: 09 декабря | 2025г. | 22:29:58 »
0
«Вторник Патчей», декабрь 2025: Microsoft исправила 57 проблем безопасности, включая три уязвимости «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 9 декабря 2025 года, компания Microsoft выпустила обновления безопасности, устраняющие 57 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня»
Спойлер   :
Во «Вторник Патчей» (Patch Tuesday), 9 декабря 2025 года, компания Microsoft выпустила обновления безопасности, устраняющие 57 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».

Также исправлены три уязвимости с уровнем опасности «Критический», связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

28 уязвимостей повышения привилегий
19 уязвимостей удаленного выполнения кода
4 уязвимости раскрытия информации
3 уязвимости отказа в обслуживании
2 уязвимости спуфинга
В это число не входят уязвимости Microsoft Edge (15 уязвимостей) и Mariner, исправленные ранее в этом месяце.

Обновления безопасности Windows, ноябрь 2025
Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.6691   22H2   Stable   KB5071546   N/A   2025-12-09
Windows 11   26200.7462   25H2   Stable   KB5072033   ISO (UUP)   2025-12-09
Windows 11   26100.7462   24H2   Stable   KB5072033   N/A   2025-12-09
Windows LTSC
Обновление KB5072033 (Build 26100.7462) для Windows 11 LTSC 2024
Обновление KB5068781 (OS Builds 19044.6691) для Windows 10 LTSC 2021
Обновление KB5071544 (OS Build 17763.8146) для Windows 10 LTSC 2029 (1809)
Windows Server
Обновление KB5072033 (Build 26100.7462) для Windows Server 2025
Обновление KB5072033 (Build 26100.7462) для Windows Server, версия 24H2
Обновление KB5071542 (OS Build 25398.2025) для Windows Server, версия 23H2
Обновление KB5071547 (OS Build 20348.4529) для Windows Server 2022
Обновление KB5071544 (OS Build 17763.8146) для Windows Server 2019
Обновление KB5071543 (OS Build 14393.8688) для Windows Server 2016

Исправлены три уязвимости «нулевого дня»
В этот «Вторник Патчей» компания Microsoft устранила одну активно эксплуатируемую и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Уязвимость, эксплуатируемая в реальных атаках
CVE-2025-62221 — уязвимость повышения привилегий в Windows Cloud Files Mini Filter Driver (активно эксплуатируется)
Microsoft устранила уязвимость повышения привилегий в драйвере Windows Cloud Files Mini Filter Driver, которая уже использовалась злоумышленниками.

В бюллетене безопасности Microsoft поясняет:

Ошибка использования данных после освобождения памяти в Windows Cloud Files Mini Filter Driver позволяет авторизованному атакующему повысить свои привилегии локально.

Компания отмечает, что успешная эксплуатация позволяет злоумышленнику получить привилегии уровня SYSTEM.

Обнаружение уязвимости приписывается Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC).

Две публично раскрытые уязвимости «нулевого дня»
CVE-2025-64671 — удаленное выполнение кода в GitHub Copilot для JetBrains
Microsoft устранила публично раскрытую уязвимость в GitHub Copilot для JetBrains, позволяющую злоумышленнику выполнять команды локально.

Компания поясняет:

Неправильная нейтрализация специальных элементов, используемых в командах («command injection»), позволяет неавторизованному атакующему выполнить код локально.

Microsoft уточняет, что эксплуатация возможна через Cross Prompt Injection (межконтекстная prompt-инъекция) в недоверенных файлах или MCP-серверах:

Злоумышленник может выполнить дополнительные команды, добавив их к допустимым командам, если у пользователя включен режим автоматического подтверждения в терминале.

CVE-2025-54100 — удаленное выполнение кода в PowerShell
Уязвимость PowerShell могла приводить к выполнению встроенных в веб-страницы скриптов при получении страницы с помощью Invoke-WebRequest.

В бюллетене Microsoft уточняется:

Неправильная нейтрализация специальных элементов в командах («command injection») в Windows PowerShell позволяет неавторизованному атакующему выполнить код локально.

Microsoft внесла изменения в PowerShell, добавив предупреждение при использовании Invoke-WebRequest. Теперь пользователю предлагается использовать параметр -UseBasicParsing, чтобы предотвратить выполнение скриптов.

Обновления от других компаний
Компания Adobe выпустила обновления безопасности для ColdFusion, Experience Manager, DNG SDK, Acrobat Reader и Creative Cloud Desktop.
Fortinet представила патчи для нескольких продуктов, включая критическую уязвимость обхода аутентификации в FortiCloud SSO Login.
Google опубликовал бюллетень безопасности Android за декабрь 2025 года. Комапния устранила две уязвимости «нулевого дня» в Android 13, Android 14, Android 15 и Android 16, которые использовались в атаках.
Компания Ivanti выпустила декабрьские обновления безопасности, включающие исправление уязвимости Stored XSS с рейтингом 9.6/10 в Ivanti Endpoint Manager.
Проект React выпустил обновления безопасности для критической уязвимости RCE в React Server Components. Уязвимость, получившая название React2Shell, уже широко используется в атаках.
SAP опубликовала декабрьские обновления безопасности, включая исправление уязвимости внедрения кода с рейтингом 9.9/10 в SAP Solution Manager.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 19096
  • Поблагодарили: 110682
  • Уважение: +2046
Microsoft (новости, обсуждение)
« Ответ #123: 19 декабря | 2025г. | 17:30:55 »
0
Microsoft выпустила внеплановые обновления для Windows 10 и Windows Server: исправлено нескольких ошибок MSMQ

Microsoft выпустила внеплановые экстренные обновления для Windows 10 и Windows Server, устраняющие критическую ошибку в службе Message Queuing (MSMQ), вызванную декабрьскими обновлениями «Вторника патчей» 2025 года и затронувшую корпоративные среды
Спойлер   :
На прошлой неделе Microsoft подтвердила, что ежемесячные обновления «Вторника патчей» (Patch Tuesday) от декабря 2025 года для Windows 10, версия 22H2, Windows Server 2019 и Windows Server 2016, на которых установлены обновления безопасности KB5071546, KB5071544 и KB5071543 нарушило работу MSMQ (Message Queuing). Это привело к ряду ошибок и проблем, включая следующие:

Очереди MSMQ переходят в неактивное состояние;
Сайты IIS завершают работу с ошибками вида «Недостаточно ресурсов для выполнения операции»;
Приложения не могут записывать данные в очереди;
При создании файлов сообщений возникают ошибки, например:
Ошибки вида: «Не удаётся создать файл сообщений &&

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 19096
  • Поблагодарили: 110682
  • Уважение: +2046
Microsoft (новости, обсуждение)
« Ответ #124: 24 декабря | 2025г. | 17:52:08 »
0
Microsoft окончательно отключила активацию Windows и других продуктов по телефону

Microsoft прекратила поддержку телефонной активации Windows и других продуктов. Теперь лицензии можно активировать только через Интернет, что фактически завершает эпоху телефонной активации, существовавшей со времен Windows XP
Спойлер   :
Microsoft прекратила поддержку активации по телефону для Windows и всех остальных программных продуктов компании. Теперь пользователи, которые пытаются позвонить по традиционному номеру активации, слышат автоматическое сообщение с рекомендацией перейти на сайт aka.ms/aoh и завершить процедуру активации через Интернет. Судя по всему, это достаточно недавнее изменение: еще несколько месяцев назад телефонная активация Windows 11 продолжала работать. Фактически можно говорить о завершении целой эпохи.

Активация Windows используется для проверки того, что установленная копия ОС соответствует условиям лицензионного соглашения Microsoft. В рамках этого процесса ключ продукта привязывается к аппаратной конфигурации устройства, чтобы предотвратить несанкционированное использование одной лицензии на нескольких компьютерах.

Исторически пользователи могли активировать Windows двумя способами: через Интернет или с помощью автоматизированной телефонной системы. При телефонной активации пользователь вводил так называемый идентификатор установки (Installation ID), после чего система зачитывала в ответ код подтверждения (Confirmation ID). Этот код затем вручную вводился в соответствующее окно, и активация считалась завершенной.

От Windows XP до Windows 11
Впервые активация по телефону была внедрена еще во времена Windows XP. Тогда она служила надежной альтернативой для пользователей, у которых не было стабильного доступа к Интернету. Во всех последующих версиях Windows, включая Windows 10 и Windows 11, телефонный способ активации сохранялся наряду с цифровыми методами. Теперь его удаление означает окончательный переход Microsoft к исключительно онлайн-проверке лицензий и дальнейший курс на сервисы, напрямую зависящие от подключения к Интернету. Это хорошо укладывается в общую стратегию компании, включая обязательное использование учетной записи Microsoft при первоначальной настройке Windows 11.

Примечательно, что Microsoft официально не анонсировала это изменение и не объяснила причины отказа от телефонной активации. Тем не менее автоматическое сообщение на теперь уже неработающей линии подтверждает: в дальнейшем поддерживается только активация через Интернет, и альтернативных способов компания не предлагает.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 19096
  • Поблагодарили: 110682
  • Уважение: +2046
Microsoft (новости, обсуждение)
« Ответ #125: 14 января | 2026г. | 21:12:32 »
0
«Вторник Патчей», январь 2026: Microsoft исправила 114 проблем безопасности, включая три уязвимости «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 13 января 2026 года, компания Microsoft выпустила обновления безопасности, устраняющие 114 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».
Спойлер   :
Также исправлено восемь уязвимостей с уровнем опасности «Критический»: шесть связаны с удаленным выполнением кода и еще две — с повышением привилегий.

Классификация уязвимостей по типу:

57 уязвимостей повышения привилегий
3 уязвимости обхода функций безопасности
22 уязвимости удаленного выполнения кода
22 уязвимости раскрытия информации
2 уязвимости отказа в обслуживании
5 уязвимостей спуфинга
В это число не входят уязвимость Microsoft Edge и уязвимости Mariner, исправленные ранее в этом месяце.

Обновления безопасности Windows, январь 2026
Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   28000.1450   26H1   Stable   KB5074107   ISO (UUP)   2026-01-13
Windows 11   26200.7623   25H2   Stable   KB5074109   ISO (UUP)   2026-01-13
Windows 11   26100.7623   24H2   Stable   KB5074109   ISO (UUP)   2026-01-13
Windows 11   22631.6491   23H2   Stable   KB5073455   ISO (UUP)   2026-01-13
Windows 10   19045.6809   22H2   Stable   KB5073724   ISO (UUP)   2026-01-13

Windows LTSC
Обновление KB5074109 (OS Build 26100.7623) для Windows 11 LTSC 2024
Обновление KB5073724 (OS Builds 190434.6809) для Windows 10 LTSC 2021
Обновление KB5073723 (OS Build 17763.8276) для Windows 10 LTSC 2029 (1809)

Windows Server
Обновление KB5073379 (OS Build 26100.32230) для Windows Server 2025
Обновление KB5073379 (OS Build 26100.32230) для Windows Server, версия 24H2
Обновление KB5073450 (OS Build 25398.2092) для Windows Server, версия 23H2
Обновление KB5073457 (OS Build 20348.4648) для Windows Server 2022
Обновление KB5073723 (OS Build 17763.8276) для Windows Server 2019
Обновление KB5073722 (OS Build 14393.8783) для Windows Server 2016

Исправлены три уязвимости «нулевого дня», одна из них — активно эксплуатируемая
В этот «Вторник Патчей» Microsoft устранила одну активно эксплуатируемую и две публично раскрытые уязвимости «нулевого дня».

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемая уязвимость:

CVE-2026-20805 — уязвимость раскрытия информации в Desktop Window Manager
Microsoft исправила уязвимость раскрытия информации в Desktop Window Manager, которая уже использовалась злоумышленниками. Успешная эксплуатация позволяет злоумышленнику читать адреса памяти, связанные с удаленным ALPC-портом:

В бюллетене безопасности Microsoft поясняет:

Цитировать
Разглашение конфиденциальной информации неавторизованному субъекту в Desktop Window Manager позволяет авторизованному атакующему локально раскрывать данные.

Тип информации, которая может быть раскрыта при успешной атаке, — это адрес секции удаленного ALPC-порта, относящийся к пользовательской памяти.

Обнаружение уязвимости приписывается Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC). Подробности о ее эксплуатации Microsoft не раскрывает.

Две публично раскрытые уязвимости «нулевого дня»:

CVE-2026-21265— обход Secure Boot из-за истечения срока действия сертификатов
Microsoft предупреждает, что сертификаты Secure Boot, выпущенные в 2011 году, близки к истечению срока действия. Невыполненное обновление систем повышает риск обхода Secure Boot злоумышленниками.

Сертификаты, срок действия которых подходит к концу:

Центр сертификации   Расположение   Назначение   Срок действия
Microsoft Corporation KEK CA 2011   KEK   Подписывает обновления для DB и DBX   24.06.2026
Microsoft Corporation UEFI CA 2011   DB   Подписывает сторонние загрузчики, Option ROM и др.   27.06.2026
Microsoft Windows Production PCA 2011   DB   Подписывает Windows Boot Manager   19.10.2026

Обновления безопасности продлевают срок действия затронутых сертификатов, чтобы сохранить цепочку доверия Secure Boot и обеспечить проверку загрузочных компонентов.

Microsoft ранее раскрывала данную проблему в июньском уведомлении «Срок действия сертификата безопасной загрузки Windows и обновления ЦС».

CVE-2023-31096 — уязвимость повышения привилегий в драйвере Agere Soft Modem (MITRE)
Ранее Microsoft предупреждала об активно эксплуатируемых уязвимостях в стороннем драйвере Agere Soft Modem, входящем в состав поддерживаемых версий Windows. В октябре компания заявила, что драйвер будет удален с будущим обновлением.

Данные уязвимости использовались злоумышленниками для получения прав администратора.

В рамках январского «Вторника Патчей» Microsoft удалила уязвимые драйверы из Windows.

Microsoft поясняет:

Цитировать
Microsoft известно об уязвимостях в сторонних драйверах Agere Soft Modem, поставляемых вместе с поддерживаемыми версиями Windows.

Данное уведомление информирует о том, что драйверы agrsm64.sys и agrsm.sys были удалены в январском накопительном обновлении.

Обновления от других компаний

Adobe выпустила обновления безопасности для InDesign, Illustrator, InCopy, Bridge, Substance 3D Modeler, Substance 3D Stager, Substance 3D Painter, Substance 3D Sampler, ColdFusion и Substance 3D Designer.
Cisco представила обновления безопасности для уязвимости в Identity Services Engine (ISE), для которой доступен публичный эксплойт.
Компания Fortinet выпустила патчи для нескольких продуктов, включая исправления двух уязвимостей RCE.
D-Link подтвердил новую активно эксплуатируемую уязвимость, затрагивающую маршрутизаторы, снятые с поддержки.
Google опубликовал январский бюллетень безопасности в для Android 13, Android 14, Android 15 и Android 16, включающий исправление критической уязвимости «DD+ Codec», затрагивающей компоненты Dolby.
jsPDF исправил критическую уязвимость, позволяющую извлекать произвольные файлы с сервера при генерации PDF.
n8n устранила уязвимость максимальной критичности «Ni8mare», позволяющую перехватывать управление серверами.
Компания SAP выпустила январские обновления безопасности для нескольких продуктов, включая исправление уязвимости внедрения кода с рейтингом 9.9/10 в SAP Solution Manager.
Компания ServiceNow раскрыла критическую уязвимость повышения привилегий в платформе ServiceNow AI.
Trend Micro исправила критическую уязвимость в Apex Central (on-premise), позволяющую выполнять произвольный код с привилегиями SYSTEM.
Veeam выпустил обновления безопасности для Backup & Replication (включая Veeam Agent for Microsoft Windows (Free Edition)), которые также содержат исправление критической уязвимости удаленного выполнения кода.


Теги:
 



X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!