Антивирус avast! принял драйвер tcpip.sys за вирус, заблокировав интернет пользователям Windows XP

Антивирус avast! заблокировал Интернет

Популярная антивирусная программа avast! 7 по ошибке приняла за угрозу файл tcpip.sys, тем самым заблокировав доступ к интернету для тысяч пользователей Windows XP. Решение проблемы предлагают сами пользователи.



5 декабря 2012 года антивирусная программа avast! после очередного обновления базы обнаружила у многих пользователей вредоносную программу, которую предложила заблокировать или удалить. Большинство клиентов, купивших это приложение, последовали совету avast!, а также провели последующую перезагрузку системы. За этим последовала еще более тщательный анализ системы на вирусы.

После этого, счастливые пользователи обнаружили, что компьютер полностью отказался подключаться к интернету. Исчезла возможность восстановить подключение или создать новое подключение. При этом провайдеры сообщали о том, что услуга исправно предоставляется. После долгих часов обсуждений, оказалось, что проблема была вызвана тем, что avast! случайно принял за вирус файл tcpip.sys, который и отвечал за работу с сетью. Исчез IP-адрес и MAC-адрес и восстановить их не было никакой возможности, некоторым пользователям выдавалась ошибка 720. Перезагрузка в безопасном режиме, откат системы до точки восстановления не давал никаких результатов.

По официальной версии проблема возникала только у владельцев компьютеров на базе операционной системы Microsoft Windows XP, однако народные умельцы в итоге сумели сделать скрипт, который мог бы решить проблему и на Windows 7.

Первые жалобы начали появляться на форумах avast! еще позавчера, однако рабочее решение от пользователей появилось только вчера ближе к вечеру. На сайте habrahabr.ru пользователь под ником LordNAM (которому автор заметки выражает особую благодарность) выложил несколько скриптов, которые устраняли неполадку.

Впоследствии на сайте avast! появилось официальное сообщение, в котором сотрудники компании предложили несколько заводских решений. Занимательно, что эксперты компании предлагают в качестве «Решения №1» фикс, выложенный пользователем Obramko с официальных форумов avast, а не собственный оттестированный фикс.

Для многих пользователей, к числу которых относится и автор этой заметки, проблема с avast! стоила рабочего дня и долгих часов мучений с поиском проблемы.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru