Microsoft устранила баг автоматизации службы обновления в Windows 11

Microsoft устранила баг автоматизации службы обновления в Windows 11

Microsoft устранила баг автоматизации службы обновления в Windows 11

Microsoft устранила очередную проблему в Windows 11, вызванную июньскими предварительными обновлениями. Речь идёт о сбоях в работе скриптов автоматизации Windows Update, которые появились после установки KB5039302.

Баг затрагивал исключительно Windows 11 23H2 и Windows 11 22H2 в корпоративных средах.

«После установки июньского предварительного апдейта (KB5039302 — вышло 25 июня 2024года) корпоративные пользователи могут столкнуться с проблемами Windows Update Agent API при проверке обновлений», — объясняет Microsoft.

«Из-за бага вы можете получать пустой ответ при запросе свойств объектов IUpdate, а также ошибку вида 0x8002802B (TYPE_E_ELEMENTNOTFOUND) при вызове методов объекта из вашего скрипта».

По словам корпорации, проблему удалось решить с помощью функциональности Known Issue Rollback (KIR), которая отзывает проблемные обновления Windows.

Напомним, на прошлой неделе Microsoft устранила неприятные проблемы постоянных перезагрузок, появившиеся в Windows 11 после установки июньского предварительного обновления под номером KB5039302.

На днях также стало известно об использовании уязвимости нулевого дня в Windows MSHTML в течение полутора лет, прежде чем разработчики закрыли её.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Киберпреступники, атакующие компьютеры на Windows, взяли на вооружение технику конкатенации ZIP-файлов. Такой подход помогает им не только доставить пейлоад в архиве, но и уйти от защитного софта.

Смысл метода в том, чтобы использовать особенности обработки объединённых ZIP-архивов различными парсерами и менеджерами.

О соответствующих кибератаках рассказали исследователи из компании Perception Point. По словам специалистов, в ходе анализа фишинговой кампании им удалось выловить объединённый архив, в котором прятался троян.

Файл нашли во вложении к одному из электронных писем. Он был замаскирован под RAR-архив и задействовал AutoIt для автоматизации задач.

 

Чтобы грамотно подготовить атаку, злоумышленники создают два или более ZIP-файла и прячут вредоносную составляющую в одном из них (в остальных контент абсолютно безвреден).

Далее все эти архивы объединяются в один. Полученный общий ZIP-архив имеет несколько структур, каждая с собственной центральной директорий и конечными маркерами.

 

Специалисты Perception Point протестировали технику на разных обработчиках архивов и получили интересные результаты:

  • 7zip прочитал лишь первый ZIP-архив в цепочке и сгенерировал предупреждение о дополнительном контенте;
  • WinRAR прочитал и вывел все структуры, включая вредоносную составляющую;
  • Проводник Windows изначально не может открыть объединённый файл, а если его расширение изменить на .rar, отображает только второй архив в цепочке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru