KB5062660 добавило в Windows чёрный экран смерти и автовосстановление ОС

KB5062660 добавило в Windows чёрный экран смерти и автовосстановление ОС

KB5062660 добавило в Windows чёрный экран смерти и автовосстановление ОС

Microsoft выпустила предварительное обновление KB5062660 для Windows 11 версии 24H2. В нём — аж 29 новых фич и изменений. Обновление пока необязательное (то есть ставить его — по желанию), и большинство нововведений будет раскатываться постепенно. Но уже можно взглянуть на кое-что интересное.

Главное — новые функции в рамках инициативы Windows Resiliency Initiative. Это программа Microsoft, направленная на то, чтобы система быстрее приходила в себя после сбоев.

Теперь в Windows 11 есть:

  • Чёрный экран смерти (Black Screen of Death) — новый вариант привычного синего экрана, который вы можете увидеть при серьёзной ошибке. Видимо, Microsoft решила, что чёрный цвет — это серьёзнее.
  • Быстрое восстановление машины (Quick Machine Recovery) — функция, которая должна помогать системе автоматически возвращаться к рабочему состоянию после фатальных сбоев. Включается через Параметры > Система > Восстановление.

Как установить обновление? Если хотите попробовать всё прямо сейчас, надо зайти в Параметры > Центр обновления Windows и нажать «Проверить наличие обновлений».

Апдейт необязательный, так что система предложит нажать «Скачать и установить». Если включена опция «Получать обновления как только они доступны», он установится сам.

Также его можно вручную скачать с сайта Microsoft Update Catalog. KB5062660 — это превью-обновление за июль. Финальная версия с этими функциями (и, возможно, ещё с парой новых) появится в августе, в рамках традиционного Patch Tuesday.

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru