Вышел апдейт KB5014023 для Windows 10, устраняющий сбои в работе софта и ОС

Вышел апдейт KB5014023 для Windows 10, устраняющий сбои в работе софта и ОС

Microsoft выпустила очередное опциальное обновление для операционной системы Windows 10 версий 20H2, 21H1 и 21H2. Получивший номер KB5014023 апдейт устраняет сбои в работе приложений из-за проблем с Direct3D, а также баг медленного копирования файлов.

KB5014023 входит в обновления класса “C“, которые тестируются перед выходом в качестве официальных патчей с ежемесячным набором. Напомним, что в этом месяце выход обязательных апдейтов запланирован на 15 июня.

Установив KB5014023, пользователи могут рассчитывать на устранение ряда проблем в работе Windows. В этот раз разработчики избавились от сбоев софта, которые встречаются при использовании определённых графических процессоров.

Кроме того, Microsoft разобралась с проблемой медленного копирования и багов BitLocker, который не мог зашифровать часть файлов. В KB5014023 присутствует также фикс утечки памяти, которая могла наблюдаться при использовании Windows в режиме 24/7.

Ещё один интересный баг, устранённый с выходом нового апдейта, — зависание операционной системы при выходе из аккаунта Microsoft OneDrive.

Напомним, что такое же обновление, только для Windows 11, корпорация выпустила в конце мая. KB5014019 на данный момент доступно для установки в системах Windows 11 и Windows Server 2022.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в WinRAR стали любимыми у APT-групп в начале 2024 года

Киберпреступные группировки, работающие по крупным целям, в начале 2024 года использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.

Об одной из таких уязвимостей мы писали в середине 2023 года — CVE-2023-38831. Тогда разработчики WinRAR устранили возможность выполнения вредоносного кода в Windows.

Спустя считаные дни после выхода патчей CVE-2023-38831 уже была замечена в атаках на трейдеров. А в следующем месяце злоумышленники выпустили фейковый эксплойт для дыры в WinRAR, который распространял троян VenomRAT на GitHub.

Эксперты «Лаборатории Касперского» изучили данные об атаках APT-групп за 2023 год — начало 2024 года. Оказалось, что в первом квартале 2024-го киберпреступники чаще всего задействовали бреши, позволяющие внедрить команды и обойти аутентификацию.

Помимо WinRAR и инструментов разграничения доступа (например, Windows SmartScreen), атакующих интересовал софт Ivanti, где не так давно нашли две уязвимости — CVE-2024-21887 и CVE-2023-46805.

 

Дыры в WinRAR заняли третье место по частоте эксплуатации. Эффективность их использования в целевых кибератаках объясняется тем, что выбранная жертва не всегда может распознать подозрительные архивные файлы.

Кроме упомянутой уже CVE-2023-38831 в WinRAR, злоумышленники полюбили бреши CVE-2017-11882 и CVE-2017-0199 в MS Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru