Microsoft напомнила о модели контроля здоровья ПК

Microsoft напомнила о модели контроля здоровья ПК

Вице-президент Microsoft Trustworthy Computing Скотт Черни воспользовался трибуной на проходящей в Сан-Франциско конференции RSA, чтобы освежить в памяти собравшихся специалистов по защите информации предложение по созданию глобальной системы противодействия киберпреступности, озвученное корпорацией в прошлом году.



Необходимо заметить, что г-н Черни регулярно призывает к координированной борьбе с правонарушениями в сфере высоких технологий, участвовать в которой необходимо и рядовым пользователям, и бизнес-организациям, и государствам. Вчера представитель Microsoft вновь уделил внимание этому вопросу, заговорив о "глобальной модели здоровья подключенных к Интернету компьютеров".


"Обеспечение безопасности - это задача, решение которой нельзя возлагать на одних лишь индивидуальных пользователей. Даже те или иные компании и отдельно взятые государства могут не справиться с ней. Именно осознание этого факта привело меня к идее о подобной модели всеобщей, коллективной защиты от киберугроз", - напомнил эксперт.


В целом идея не нова: официальный документ с ее описанием корпорация выпустила еще в октябре 2010 года. Соответственно, выступление г-на Черни можно считать, с одной стороны, кратким изложением новостей в этой сфере, а с другой - повторным представлением сущности концепции для тех, кто в первый раз ее не услышал или плохо запомнил.


Вице-президент Trustworthy Computing отметил, что в короткие сроки развернуть систему проверки и администрирования в соответствии с построенной моделью, безусловно, нельзя, но, тем не менее, этот факт не должен казаться непреодолимым препятствием. По словам г-на Черни, нужны лишь две базовые стратегии: активизация усилий по точному определению недостаточно защищенных или попросту инфицированных машин вкупе с их последующим приведением в надлежащее состояние, а также внедрение политик и практических приемов, которые содействовали бы минимизации рисков и тем самым, опять же, улучшали "здоровье" компьютеров.


Эксперт представил аудитории описание новой программы, которая не так давно была запущена австралийской Интернет-ассоциацией; в рамках указанной программы уже создана система выдачи уведомлений для клиентов, чьи ПК поражены вредоносным программным обеспечением, и стандартизованный информационный ресурс для их излечения. Кроме того, г-н Черни показал собравшимся демонстрационный видеоролик, изображающий подобный механизм в действии применительно к онлайн-банкингу: клиент пытается выполнить финансовую транзакцию, но система отвергает его, сообщая, что антивирусное программное обеспечение на компьютере слишком давно не обновлялось.


Представитель Microsoft подчеркнул, что необходима нормативно-правовая база, которая регулировала бы деятельность таких систем и обеспечивала интересы пользователей - преимущественно в вопросах охраны персональных данных. "Активность любых подобных программ должна быть строго ограничена извлечением и обработкой лишь тех сведений, которые нужны для оценки здоровья компьютера", - заявил эксперт. Кроме того, г-н Черни особо отметил, что ограничительные мероприятия такого рода не должны создавать помех для разнообразных услуг, основанных на использовании Интернета - таких, например, как совершение телефонных VoIP-вызовов.


При разумном воплощении идея Microsoft может оказаться полезной и эффективной, однако некорректная ее реализация способна превратить благое начинание в набор избыточных препятствий или - того хуже - в комплекс репрессивных мер. Хотелось бы надеяться, что в конечном счете последнего варианта развития событий удастся избежать.


Datamation.com

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru