Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

Microsoft предупреждает пользователей об ошибке 0x800f0922, с которой они могут столкнуться при попытке установить обновление безопасности Windows KB5012170 Secure Boot. При этом неважно, поддерживается ли версия операционной системы или нет.

Ошибка 0x800f0922 относится исключительно к апдейту KB5012170, который должен устранить проблему отозванных подписей для загрузчиков Unified Extensible Firmware Interface (UEFI).

Мы писали об этой проблеме вчера: уязвимость в трёх сторонних UEFI-загрузчиках, подписанных корпорацией Microsoft, позволяет обойти защитную функцию UEFI Secure Boot.

Чтобы устранить брешь, корпорация добавила подписи проблемных бутлоадеров в Secure Boot DBX, и теперь уязвимые UEFI-модули не смогут загрузиться.

Тем не менее системы, которые загружаются с одним из трех уязвимых лоадеров, могут получать ошибку 0x800f0922 после установки патча KB5012170. Среди затронутых версий:

  • Клиентские: Windows 11, version 21H2; Windows 10, version 21H2; Windows 10, version 21H1; Windows 10, version 20H2; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10 Enterprise 2015 LTSB; Windows 8.1
  • Серверные: Windows Server 2022; Windows Server, version 20H2; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012

Microsoft рекомендует обновить версию UEFI до последней, предоставляемой вендором, чтобы избавиться от ошибки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры создали фейковый аккаунт в сервисе Google для правоохранителей

Google сообщила, что в её платформе Law Enforcement Request System (LERS), через которую правоохранительные органы отправляют официальные запросы на данные, появился поддельный аккаунт. В компании уточнили: его уже отключили, никаких запросов через него сделано не было и доступ к данным злоумышленники получить не успели.

Поводом для заявления стали громкие заявления киберпреступной группы Scattered Lapsus$ Hunters.

В Telegram они утверждали, что получили доступ не только к LERS, но и к системе проверки биографических данных eCheck, которую использует ФБР. Группа даже показала скриншоты «доступа». Впрочем, в ФБР комментировать ситуацию отказались, когда к ним обратились представители BleepingComputer.

 

Опасения вокруг этой истории понятны: если бы злоумышленники действительно могли работать через такие порталы, то получили бы возможность под видом полиции запрашивать конфиденциальные данные пользователей.

Scattered Lapsus$ Hunters называют себя объединением участников из групп Shiny Hunters, Scattered Spider и Lapsus$. В этом году именно они стояли за масштабной кражей данных Salesforce.

Тогда атаки начинались с социальной инженерии: хакеры уговаривали сотрудников подключить корпоративные аккаунты к утилите Salesforce Data Loader, а потом выкачивали информацию. Позже они взломали GitHub-репозиторий Salesloft и нашли там токены для доступа к другим сервисам, что позволило продолжить кражи.

В числе пострадавших компаний — Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и многие другие.

Интересно, что именно специалисты Google Threat Intelligence (Mandiant) первыми публично рассказали об этих атаках и фактически испортили злоумышленникам игру. С тех пор хакеры регулярно высмеивают Google, ФБР, Mandiant и исследователей в своих каналах.

На днях группа объявила, что «уходит в тень» и теперь «молчание будет их силой». Однако эксперты уверены: это не конец, а лишь новая тактика — действовать тише, но продолжать атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru