Часть апрельских обновлений Windows 10 блокирует доступ к общим папкам

Часть апрельских обновлений Windows 10 блокирует доступ к общим папкам

Часть апрельских обновлений Windows 10 блокирует доступ к общим папкам

Как сообщили отдельные пользователи Windows 10, после установки последних накопительных обновлений у операционной системы возникли проблемы с DNS-разрешением. Таким образом, апрельские апдейты 2021 года пополнили список проблемных обновлений ОС.

Напомним, что частью набора патчей, вышедших в этом месяце, стали обновления под идентификаторами KB5001330 и KB5001337. Их задача — избавить пользователей от уязвимостей и багов, выявленных в операционной системе.

Однако после установки апдейтов ряд пользователей сообщил о проблемах с разрешением доменных имён, блокирующих доступ к общим папкам на серверах. Баг проявляет себя в том случае, если пользователь пытается обратиться к директории по имени сервера.

Поскольку доступ к общим директориям можно свободно получить по IP-адресу сервера, затронутые юзеры пришли к выводу, что проблема как раз в DNS-разрешении.

В результате системным администраторам пришлось удалять накопительные обновления, чтобы иметь возможность обращаться к папкам, однако это не очень хорошая идея изначально, поскольку вместе с апдейтами уходят и важные патчи для опасных уязвимостей.

На форуме BleepingComputer появилась соответствующая ветка, в которой, помимо прочего, описаны способы решения проблемы. В частности, находчивые пользователи установили связь бага с софтом Dentrix Dental Practice Management и дали некоторые рекомендации по устранению неприятного поведения системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая APT-группа Telemancon нацелилась на российскую промышленность

Специалисты F6 обнаружили новую прогосударственную APT-группу, получившую имя Telemancon. Первые признаки её деятельности зафиксированы ещё в феврале 2023 года, однако детально изучить инфраструктуру и атаки группировки удалось лишь в феврале 2025 года.

Telemancon целенаправленно атакует российские промышленные предприятия, преимущественно компании из сферы машиностроения.

Для проведения атак группировка использует специально разработанный дроппер TMCDropper и бэкдор TMCShell. Название Telemancon составлено из трех уникальных признаков:

  1. «tele» обозначает использование сервиса telegra.ph для связи с командным сервером.
  2. «man» происходит от слова manufactory (производство), подчеркивая промышленную направленность атак.
  3. «con» указывает на сохранение полезной нагрузки в папке %userprofile%\Contacts.

Одна из атак была направлена на российского разработчика и производителя военной техники и транспортных средств.

Сотруднику компании было направлено письмо с архивом «запрос5161.7z», содержащим вредоносный файл «20250203_5_161.scr». Данный файл представляет собой дроппер, написанный на языке C++, получивший название TMCDropper.

 

Основные функции TMCDropper включают проверку на запуск в отладочной среде или песочнице, извлечение и закрепление на устройстве бэкдора TMCShell, а также отображение документа-приманки в формате PDF для маскировки реальных намерений атаки.

В блоге F6 можно найти полный разбор кампании Telemancon.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru