28 марта | 2025г. | 18:17:28


АвторТема: Microsoft (новости, обсуждение)  (Прочитано 88554 раз)

0 Пользователей и 1 Гость смотрят эту тему.

Оффлайн conslad

  • Джедай
  • ***
  • Сообщений: 411
  • Поблагодарили: 1021
  • Уважение: +5
Microsoft (новости, обсуждение)
« Ответ #105: 01 ноября | 2024г. | 16:47:31 »
0
Всем привет! Чё та не могу зайти в терминал на win11, у жены на win10 такая же лажа. Требует обновить PoweShell. Чё-та накосячили в MS. Почитал... обновил (разные варианты) без толку. Кто в теме? Так-то не критично, но все-таки.
Разобрался с терминалом. Если запускать через кн. win+x (Терминал (Администратор)), то требует обновление PowerShell.
Если запускать на закрепленной доске приложение: "Командная строка" с правами администратора, то всё пучком. Проверяю целостность файловой системы. Вопрос снят.


  • GI ET110004K/Pli Homebuild(nikolasi),Openbox AS4K CI,(NKE4020) FORMULER F3,OpenPli 6.0 36E,90см.супрал. 3x12 Satellite MultiSwitch (Dream Tech GTP-MS-312)

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18014
  • Поблагодарили: 100316
  • Уважение: +1690
Microsoft (новости, обсуждение)
« Ответ #106: 01 ноября | 2024г. | 17:55:31 »
0
Microsoft попросит $30 за возможность безопасно использовать Windows 10 до октября 2026 года

Компания Microsoft наконец объявила официально, что обычные пользователи смогут продлить поддержку Windows 10, но всего лишь на один год. За возможность получать обновления безопасности после 14 октября 2025 года, когда подойдёт к концу период поддержки операционной системы, придётся присоединиться к программе Extended Security Updates (ESU) и заплатить $30.

Для предприятий первый год обновлений ESU будет стоить $61, второй год — $122, а третий — $244. Потребителям Microsoft предложит возможность получать обновления в течение одного года по более доступной цене — $30. «Включённые в программу ПК будут продолжать получать критические и важные обновления безопасности для Windows 10, однако Microsoft больше не будет предоставлять новые функции, исправления ошибок и техническую поддержку», — прокомментировал данный вопрос Юсуф Мехди (Yusuf Mehdi), вице-президент Microsoft, отвечающий за развитие Windows.

Он также сообщил, что потребители смогут присоединиться к программе ESU «ближе к окончанию поддержки в 2025 году». Вполне естественно, что на этом фоне Microsoft снова призвала потребителей к переходу на Windows 11 вместо того, чтобы покупать доступ к обновлениям безопасности для Windows 10. «Сейчас, когда наступает момент окончания поддержки Windows 10, самое время перейти на Windows 11», — считает Мехди.

Однако переход на Windows 11 может потребовать покупки нового компьютера. Миллионы ПК не смогут официально обновиться до Windows 11 из-за строгих требований Microsoft к аппаратному обеспечению. Windows 11 официально поддерживается только на ПК с процессорами, выпущенными не раньше 2018 года, а также оснащёнными чипом TPM.

The Verge

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18014
  • Поблагодарили: 100316
  • Уважение: +1690
Microsoft (новости, обсуждение)
« Ответ #107: 10 декабря | 2024г. | 22:31:33 »
0
«Вторник Патчей», декабрь 2024: Microsoft исправила 71 проблема безопасности, в том числе 1 уязвимость «нулевого дня»

Во «Вторник Патчей», 10 декабря 2024 года, компания Microsoft выпустила исправления против 71 проблемы безопасности, включая одну уязвимость «нулевого дня», которая активно эксплуатировалась в реальных атаках
Спойлер   :
Всего исправлено 16 критических проблем безопасности, все из них являются уязвимостями удаленного выполнения кода.

Классификация уязвимостей по типу:

27 уязвимостей повышения привилегий
30 уязвимостей удаленного выполнения кода
7 уязвимостей раскрытия информации
5 уязвимостей отказа в обслуживании
1 уязвимость спуфинга

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.5247   22H2   Stable   KB5048652   ISO (UUP)   2024-12-10
Windows 11   22631.4602   23H2   Stable   KB5048685   ISO (UUP)   2024-12-10
Windows 11   26100.2605   24H2   Stable   KB5048667   ISO (UUP)   2024-12-10

В это число не входят две уязвимости Microsoft Edge, которые были исправлены 5 и 6 декабря.

Исправлена одна уязвимость «нулевого дня»

В этот «Вторник Патчей» исправлена всего одна уязвимость «нулевого дня». Она была публично раскрыта и эксплуатировалась в реальных атаках.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

CVE-2024-49138— Уязвимость повышения привилегий драйвера общей файловой системы журнала Windows
Microsoft устранила активно эксплуатируемую уязвимость нулевого дня, которая позволяет злоумышленникам получать привилегии уровня SYSTEM на устройствах Windows.

Информация о том, как уязвимость использовалась в атаках, не опубликована.

Уязвимость была обнаружена группой Advanced Research Team совместно с CrowdStrike.

Обновления от других компаний

Компания Adobe выпустила обновления безопасности для многих продуктов, включая Photoshop, Commerce, Illustrator, InDesign, After Effects, Bridge и другие.
Компания CISA выпустила рекомендации по уязвимостям промышленных систем управления в MOBATIME, Schneider Electric, National Instruments, Horner Automation, Rockwell Automation и Ruijie.
Передача файлов безопасности Cleo подвержена влиянию активно эксплуатируемой уязвимости нулевого дня, используемой в атаках с целью кражи данных.
Компания Cisco выпускает обновления безопасности для нескольких продуктов, включая Cisco NX-OS и Cisco ASA.
Уязвимости нулевого дня маршрутизатора IO-Data используются в атаках с целью захвата устройств.
Сервис 0patch выпустил неофициальный патч для уязвимости нулевого дня Windows, которая позволяет злоумышленникам захватывать учетные данные NTLM.
OpenWrt выпускает обновления безопасности для уязвимости Sysupgrade, которая позволяла злоумышленникам распространять вредоносные образы прошивки.
Компания SAP выпускает обновления безопасности для нескольких продуктов.
Компания Veeam выпустила обновления безопасности для критической ошибки удаленного выполнения кода в консоли поставщика услуг.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18014
  • Поблагодарили: 100316
  • Уважение: +1690
Microsoft (новости, обсуждение)
« Ответ #108: 12 февраля | 2025г. | 16:47:43 »
0
«Вторник Патчей», февраль 2025: Microsoft исправила 159 проблем безопасности, в том числе 8 уязвимостей «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 11 февраля 2025 года, компания Microsoft выпустила исправления против 55 проблем безопасности, включая четыре уязвимостей «нулевого дня», две из которых активно эксплуатировалась в реальных атаках
Спойлер   :
Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

19 уязвимостей повышения привилегий
2 уязвимостей обхода функций безопасности
22 уязвимости удаленного выполнения кода
1 уязвимость раскрытия информации
9 уязвимостей отказа в обслуживании
3 уязвимости спуфинга
В это число не входят критическая уязвимость повышения привилегий в Microsoft Dynamics 365 Sales и 10 уязвимостей Microsoft Edge, исправленных 6 февраля.

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 10   19045.5487   22H2   Stable   KB5051974   ISO (UUP)   2025-02-11
Windows 11   22631.4890   23H2   Stable   KB5051989   ISO (UUP)   2025-02-11
Windows 11   26100.3194   24H2   Stable   KB5051987   ISO (UUP)   2025-02-11
Windows LTSC
Обновление KB5051987 (Build 26100.3194) для Windows 11 LTSC 2024
Обновление KB5051974 (Build 19044.5487) для Windows 10 LTSC 2021
Обновление KB5052000 (Build 17763.6893) для Windows 10 LTSC 2019
Windows Server
Обновление KB5051987 (Build 26100.3194) для Windows Server 2025
Обновление KB5051987 (Build 26100.3194) для Windows Server, версия 24H2
Обновление KB5051980 (Build 25398.1425) для Windows Server, версия 23H2
Обновление KB5051979 (Build 20348.3207) для Windows Server 2022
Обновление KB5052000 (Build 17763.6893) для Windows Server 2019
ОбновлениеKB5052006 (Build 14393.7785) для Windows Server 2016

Исправлены 2 активно эксплуатируемые уязвимости «нулевого дня»

В этот «Вторник Патчей» в общей сложности исправлено две активно эксплуатируемые и две публично раскрытые уязвимости нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Активно эксплуатируемые уязвимости включают:

CVE-2025-21391 — уязвимость повышения привилегий в хранилище Windows
Microsoft исправила активно эксплуатируемую уязвимость повышения привилегий, которая может использоваться для удаления файлов.

В бюллетене по безопасности сообщается:

Цитировать
Атакующий сможет удалить только выбранные файлы на системе. Данная уязвимость не позволяет раскрыть конфиденциальную информацию, но может позволить атакующему удалить данные, что приведет к недоступности сервиса.

Microsoft не сообщает, как используется уязвимость, и кто ее раскрыл.

CVE-2025-21418 — уязвимость повышения привилегий в драйвере вспомогательных функций WinSock для Windows
Уязвимость позволяет злоумышленникам получить привилегии SYSTEM в Windows. Microsoft отмечает, что данная уязвимость была раскрыта анонимно.

Публично раскрытые уязвимости нулевого дня включают:

CVE-2025-21194 — уязвимость обхода функций безопасности Microsoft Surface
Microsoft сообщает, что эта уязвимость гипервизора позволяет обойти UEFI и скомпрометировать защищенное ядро.

В бюллетене по безопасности сообщается:

Цитировать
Эта уязвимость гипервизора связана с виртуальными машинами в системе с Unified Extensible Firmware Interface (UEFI). На некоторых конкретных устройствах возможен обход UEFI, что может привести к компрометации гипервизора и защищенного ядра.

Уязвимость обнаружили исследователи из Quarkslab. Она может быть связана с ошибками PixieFail, раскрытыми исследователями в прошлом месяце.

PixieFail — это набор из девяти уязвимостей, затрагивающих стек протокола IPv6 в Tianocore EDK II, который используется в устройствах Microsoft Surface и продуктах гипервизора компании.

CVE-2025-21377 — уязвимость спуфинга, приводящая к раскрытию NTLM-хешей
Microsoft исправила публично раскрытую ошибку, которая позволяет получить NTLM-хеши пользователей Windows, что потенциально дает удаленному злоумышленнику возможность войти в систему от имени пользователя.

Microsoft сообщает:

Цитировать
Эксплуатацию может спровоцировать минимальное взаимодействие с вредоносным файлом, такое как одиночный клик, просмотр через правую кнопку мыши или выполнение любого действия, отличного от открытия или запуска файла.

Вероятно, данная уязвимость работает аналогично другим ошибкам раскрытия NTLM-хешей, когда простое взаимодействие с файлом, а не его открытие, может привести к тому, что Windows установит удаленное соединение с сетевым ресурсом. При этом в процессе NTLM-аутентификации хеш пользователя передается на удаленный сервер, где его может перехватить злоумышленник.

NTLM-хеши затем могут быть вскрыты для получения пароля в открытом виде или использованы для атак типа pass-the-hash.

Обновления от других компаний

Компания Adobe выпустила обновления безопасности для множества продуктов, включая Adobe Photoshop, Substance3D, Illustrator и Animate.
AMD предложила меры по смягчению последствий и обновления микропрограмм для устранения уязвимости, допускающей загрузку вредоносного микрокода процессора.
Apple выпустила обновление безопасности для уязвимости нулевого дня, эксплуатируемой в «чрезвычайно сложных» атаках.
Cisco выпустила обновления безопасности для нескольких продуктов, включая Cisco IOS, ISE, NX-OS и Identity Services.
Google исправил активно эксплуатируемую уязвимость нулевого дня в драйвере USB Video Class ядра Android.
Компания Ivanti выпустила обновления безопасности для Connect Secure, Neurons for MDM и Cloud Service Application.
Fortinet выпустила обновления безопасности для множества продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSwitchManager.
Компания Netgear исправила две критические уязвимости, затрагивающие несколько моделей Wi-Fi роутеров.
SAP выпустила обновления безопасности для нескольких продуктов.

Онлайн сергей 999sАвтор темы

  • Мастер Джедай
  • ***
  • Сообщений: 18014
  • Поблагодарили: 100316
  • Уважение: +1690
Microsoft (новости, обсуждение)
« Ответ #109: 12 марта | 2025г. | 10:40:26 »
0
«Вторник Патчей», март 2025: Microsoft исправила 57 проблем безопасности, в том числе 7 уязвимостей «нулевого дня»

Во «Вторник Патчей» (Patch Tuesday), 11 марта 2025 года, компания Microsoft выпустила исправления против 57 проблем безопасности, включая шесть активно эксплуатируемых уязвимостей «нулевого дня»
Спойлер   :
Также исправлены 3 критические проблемы безопасности, связанные с удаленным выполнением кода.

Классификация уязвимостей по типу:

23 уязвимости повышения привилегий
3 уязвимости обхода функций безопасности
23 уязвимости удаленного выполнения кода
4 уязвимости раскрытия информации
1 уязвимость отказа в обслуживании
3 уязвимости спуфинга
В это число не входит уязвимость Mariner  и 10 уязвимостей Microsoft Edge, исправленных в начале марта.

Для установки доступны следующие обновления:

Windows
ОС Windows   Сборка   Версия   Канал   Обновление   ISO-образы   Доступно
Windows 11   26100.3476   24H2   Stable   KB5053598   ISO (UUP)   2025-03-11
Windows 11   22631.5039   23H2   Stable   KB5053602   ISO (UUP)   2025-03-11
Windows 10   19045.5608   22H2   Stable   KB5053606   ISO (UUP)   2025-03-11
Windows LTSC
Обновление KB5053598 (Build 26100.3476) для Windows 11 LTSC 2024
Обновление KB5053606 (Build 19044.5608) для Windows 10 LTSC 2021
Обновление KB5053596 (Build 17763.7009) для Windows 10 LTSC 2019
Windows Server
Обновление KB5053598 (Build 26100.3476) для Windows Server 2025
Обновление KB5053598 (Build 26100.3476) для Windows Server, версия 24H2
Обновление KB5053599 (Build 25398.1486) для Windows Server, версия 23H2
Обновление KB5053603 (Build 20348.3328) для Windows Server 2022
Обновление KB5053596 (Build 17763.7009) для Windows Server 2019
Обновление KB5053594 (Build 14393.7876) для Windows Server 2016

Исправлено 6 активно эксплуатируемых уязвимостей «нулевого дня»
В этот «Вторник Патчей» в общей сложности исправлено шесть активно эксплуатируемых и одна публично раскрытая уязвимость нулевого дня.

Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.

Сразу несколько эксплуатируемых уязвимостей связаны с ошибками Windows NTFS и касаются монтирования VHD дисков.

Активно эксплуатируемые уязвимости включают:

CVE-2025-24983 — уязвимость повышения привилегий в подсистеме ядра Windows Win32
Microsoft утверждает, что данная уязвимость позволит локальным злоумышленникам получить системные (SYSTEM) привилегии на устройстве после выигрыша в гонке (race condition).

Компания не раскрыла подробностей эксплуатации, однако, поскольку уязвимость обнаружил Филип Юрчакко из ESET, ожидается появление дополнительной информации в будущих отчетах.

CVE-2025-24984 — уязвимость утечки информации в Windows NTFS
По словам Microsoft, эту уязвимость могут эксплуатировать злоумышленники, имеющие физический доступ к устройству, путем подключения вредоносного USB-накопителя.

Эксплуатация позволяет считывать части кучи памяти и похищать информацию.

Уязвимость была раскрыта анонимно.

CVE-2025-24991 — уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT
Microsoft сообщает, что данная уязвимость вызвана переполнением целочисленной переменной или циклическим переполнением в драйвере Windows Fast FAT, что позволяет злоумышленнику выполнить произвольный код.

В бюллетени по безопасности сообщается:

Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.

Хотя подробности эксплуатации не раскрываются, ранее вредоносные VHD-образы распространялись через фишинговые атаки и на сайтах с пиратским ПО.

Уязвимость была раскрыта анонимно.

CVE-2025-24991 — уязвимость утечки информации в Windows NTFS
Microsoft утверждает, что злоумышленники могут использовать эту уязвимость для считывания небольших частей кучи памяти и похищения информации.

Для этого они должны обманом заставить пользователя смонтировать вредоносный VHD-файл.

Уязвимость была раскрыта анонимно.

CVE-2025-24993 — уязвимость удаленного выполнения кода в Windows NTFS
Данная уязвимость вызвана ошибкой переполнения буфера в куче в Windows NTFS, что позволяет злоумышленнику выполнить произвольный код.

В бюллетени по безопасности сообщается:

Злоумышленник может обманом заставить локального пользователя на уязвимой системе смонтировать специально подготовленный VHD, что вызовет срабатывание уязвимости.

Уязвимость была раскрыта анонимно.

CVE-2025-26633 — уязвимость обхода механизмов безопасности в Microsoft Management Console
Подробности этой уязвимости не раскрываются, но исходя из описания, ошибка позволяет вредоносным файлам Microsoft Management Console (.msc) обходить функции безопасности Windows и выполнять код.

Microsoft поясняет:

В сценарии атаки по электронной почте или через мгновенные сообщения злоумышленник может отправить целевому пользователю специально подготовленный файл, предназначенный для эксплуатации уязвимости.

В любом случае злоумышленник не сможет заставить пользователя просмотреть контролируемый им контент. Ему придется убедить пользователя совершить действие, например, кликнуть по ссылке, ведущей на сайт злоумышленника, или открыть вредоносное вложение.

Уязвимость была обнаружена Алиакбаром Захрави из Trend Micro.

Публично раскрытая уязвимость нулевого дня:

CVE-2025-26630 — уязвимость удаленного выполнения кода в Microsoft Access
Microsoft утверждает, что эта уязвимость вызвана ошибкой использования данных после освобождения памяти (use-after-free) в Microsoft Office Access.

Для эксплуатации уязвимости пользователя необходимо обманом заставить открыть специально подготовленный файл Access, что может быть осуществлено через фишинговые или социально-инженерные атаки.

Однако уязвимость нельзя эксплуатировать через панель предварительного просмотра.

Компания не разглашает, кто впервые раскрыл эту уязвимость.

Обновления от других компаний
Компания Samsung выпустила мартовский патч 2025 года, устраняющий 58 уязвимостей Android. Включает 51 исправление от Google (11 критических) и 7 от Samsung, затрагивающих Bluetooth Auracast и Galaxy Watch Gallery.
Apple выпустила обновления безопасности iOS 18.3.2, iPadOS 18.3.2 и macOS Sequoia 15.3.2.
Компания Broadcom исправила три уязвимости нулевого дня в VMware ESXi, эксплуатируемые в атаках.
Компания Cisco устранила уязвимость в WebEx, которая могла раскрывать учетные данные, а также критические уязвимости в маршрутизаторах Cisco Small Business.
Edimax — непропатченная уязвимость IP-камеры IC-7100 эксплуатируется вредоносным ПО для заражения устройств и подключения к ботнету.
Google исправил эксплуатируемую уязвимость нулевого дня в драйвере ядра Linux для Android, используемую для разблокировки устройств.
Компания Ivanti выпустила обновления безопасности для Secure Access Client (SAC) и Neurons for MDM.
Fortinet выпустила обновления безопасности для ряда продуктов, включая FortiManager, FortiOS, FortiAnalyzer и FortiSandbox.
Paragon раскрыла уязвимость в драйвере BioNTdrv.sys, эксплуатируемую группами с шифровальщиками в атаках BYOVD.
Компания SAP выпустила обновления безопасности для нескольких продуктов.

Теги:
 



X

Добро пожаловать!

Мы заметили, что у Вас установлено расширение AdBlock или ему подобное. Пожалуйста добавьте наш Клуб в белый список, внесите этим посильную лепту в его развитие. Спасибо!