Последние обновления Windows (KB5021233) вызывают BSOD

Последние обновления Windows (KB5021233) вызывают BSOD

Последние обновления Windows (KB5021233) вызывают BSOD

Microsoft предупреждает об очередных проблемах в работе Windows, которые возникли после установки последних апдейтов (KB5021233). Пользователи сталкиваются с синим экраном смерти (BSOD) и ошибкой 0xc000021a.

Информацией о баге корпорация поделилась на площадке Windows Health Dashboard. По словам разработчиков, проблема кроется в несоответствии версий драйвера hidparse.sys в директориях c:/windows/system32 и c:/windows/system32/drivers.

В результате система не может подтвердить подлинность подписи системного файла и выдаёт ошибку 0xc000021a, приводящую к BSOD. Баг затрагивает следующие версии Windows 10: 22H2, 21H2, 21H1 и 20H2.

Microsoft уточнила, что специалисты работают над фиксом, однако уже сейчас пользователи могут попробовать сами устранить возникшую ошибку. Для этого придётся воспользоваться инструментом Windows Recovery Environment (WinRE) и алгоритмом, описанным на этой странице:

  1. Нажмите кнопку «Troubleshoot».
  2. Выберите пункт «Start recovery, troubleshooting, and diagnostic tools».
  3. Далее — «Advanced Options».
  4. После этого — «Command Prompt». И ждём, пока компьютер перезагрузится.

Следующим шагом нужно запустить команду xcopy, однако перед этим необходимо убедиться, что ваша система установлена в каталог C:\windows. Если нет, то поменяйте путь на корректный для вашей ОС:

C:\windows\system32\drivers\hidparse.sys C:\windows\\system32\hidparse.sys

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru