Microsoft не планирует фиксить ошибки 0x80070643 в Windows

Microsoft не планирует фиксить ошибки 0x80070643 в Windows

Microsoft не собирается выпускать фикс для ошибок вида 0x80070643, с которыми пользователи сталкиваются при установке свежих обновлений Windows Recovery Environment (WinRE).

0x80070643 начала появляться после инсталляции январских обновлений, устраняющих уязвимость CVE-2024-20666. Последняя может использоваться для обхода шифрования BitLocker.

В настоящее время известно, что проблема затрагивает системы Windows 10 21H2/22H2 (апдейт KB5034441), Windows 11 21H2 (KB5034440) и Windows Server 2022 (KB5034439).

Вместо корректного сообщения «CBS_E_INSUFFICIENT_DISK_SPACE» пользователи видят «0x80070643 - ERROR_INSTALL_FAILURE». Причина кроется в слишком маленькой секции WinRE для установки обновлений.

Microsoft признала проблему ещё в январе, после того как жалобы пользователей наводнили площадки вроде Reddit.

 

Корпорация объяснила пользователям, что для корректной установки обновлений необходимо увеличить секцию WinRE на 250 МБ. Разработчики даже выложили специальную инструкцию.

На этой неделе Microsoft подтвердила, что людям не стоит ждать автоматического фикса ошибки 0x80070643, поэтому придётся вручную менять размер секции WinRE.

«Автоматическое решение проблемы не появится в будущих релизах Windows. Для устранения ошибки потребуется произвести определённые действия вручную», — пишет техногигант.

У пользователей есть две опции:

  • Взять скрипт, который поможет настроить размер секции (лежит здесь).
  • Вручную изменить размер, руководствуясь инструкцией, которую можно найти по этой ссылке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Криптоджекеры раздают майнер Xmrig в почтовых автоответах

Злоумышленники придумали новую уловку для внедрения криптомайнера Xmrig на чужие машины: они распространяют вредоносные ссылки в письмах-автоответах. В F.A.C.C.T. насчитали уже 150 таких посланий по своей клиентской базе.

Новую криптоджекинг-кампанию эксперты отслеживают с конца мая. Вредоносные сообщения рассылаются с взломанных имейл-аккаунтов с использованием автоответчика; атакам подвергаются российский ретейл, телеком, страховые и финансовые организации.

 

Анализ показал, что указанный ссылкой архивный файл содержит майнер Xmrig, популярный у киберкриминала, и маскировочный скан некоего счета на оплату оборудования с суммой, посильной даже рядовому пользователю.

 

Как оказалось, все адреса отправителя засветились в утечках баз данных. Владельцы — в основном физлица, некоторые скомпрометированные аккаунты принадлежат арбитражным управляющим, небольшим торговым предприятиям, строительным компаниям.

В списке жертв взлома в рамках данной кампании фигурируют также мебельная фабрика и фермерское хозяйство. По данным F.A.C.C.T., в первой половине 2024 года в Сеть утекло 150 баз данных российских компаний, в том числе 200,5 млн записей ПДн.

Все зловредные письма, адресованные пользователям продуктов F.A.C.C.T., заблокировала защита Business Email Protection. Корпоративные клиенты и почтовый сервис уже предупреждены об угрозе.

«Данный способ доставки ВПО опасен тем, что потенциальная жертва первая инициирует коммуникацию — вступает в переписку и ждет ответное письмо, — отметил Дмитрий Еременко, старший аналитик Центра кибербезопасности F.A.C.C.T. — В этом состоит главное отличие от традиционных массовых рассылок, где получатель часто получает нерелевантное для него письмо и игнорирует его».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru