Microsoft назвала условие, необходимое для корректного обновления Windows

Microsoft назвала условие, необходимое для корректного обновления Windows

Microsoft назвала условие, необходимое для корректного обновления Windows

Видимо, Microsoft надоело выслушивать каждый раз претензии по поводу забагованных апдейтов, поэтому она решила объяснить, как правильно обновлять Windows. По словам корпорации, для корректной установки обновлений компьютер должен быть подключён к Сети как минимум восемь часов.

Речь идёт о стандартной процедуре автоматической установки апдейтов через встроенный механизм — Windows Update. Microsoft отслеживает параметр «Update Connectivity», который показывает, как долго компьютер подключён к Сети и питанию.

Дэвид Гайер, отвечающий в Microsoft за функциональность Windows Update, утверждает, что компьютерам на базе этой самой ОС необходимо хотя бы восемь часов онлайн-работы для успешного скачивания и установки обновлений.

«Один из наиболее влияющих факторов — время, которое требуется устройству на бесперебойную работу онлайн и от сети. Только с достаточным запасом такой работы Windows Update сможет установить апдейты», — объясняет Гайер.

Если компьютер не может оставаться в Сети восемь часов, ему вряд ли удастся удачно обновиться, подчёркивает Гайер. Отслеживать соответствующий показатель Update Connectivity можно с помощью Microsoft Intune: «Устройства» > «Мониторинг» > «Ошибки обновлений».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru