Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Обновление Windows 11 сломало защиту от шифровальщиков у Trend Micro

Опциональное накопительное обновление Windows, выпущенное на этой неделе, изначально предназначалось для устранения проблемы вылета приложений, но в итоге принесло с собой новые баги. Например, «отвалились» некоторые функциональные возможности продуктов Trend Micro.

Речь идёт об апдейте под номером KB5014019, который ломает функцию защиты от программ-вымогателей, реализованную в ИБ-продуктах от компании Trend Micro. О проблемах сообщили представители вендора:

«Компонент UMH, который используется рядом продуктов для защиты конечных точек и серверов, отвечает за расширенные функциональные возможности, среди которых можно отметить и защиту от шифровальщиков».

«Trend Micro в курсе проблем, с которыми клиенты могут столкнуться после установки опционального обновления Microsoft Windows 11 под номером KB5014019. Перезагрузив компьютер, вы можете увидеть, что драйвер Trend Micro UMH прекратил свою работу».

Среди использующих компонент UMH продуктов Trend Micro есть, например, Apex One 2019, Worry-Free Business Security Advanced 10.0, Apex One as a Service 2019, Deep Security 20.0, Deep Security 12.0 и Worry-Free Business Security Services 6.7.

Специалисты Trend Micro в настоящее время работают над фиксом, который должен подготовить пользователей к июньскому набору патчей и исключить проблемы с функциональными возможностями продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru