Новый патч Microsoft заблокировал поиск Google в Internet Explorer

Новый патч Microsoft заблокировал поиск Google в Internet Explorer

Новый патч для Internet Explorer, выпущенный на прошлой неделе в составе кумулятивного обновления MS15-032, заблокировал возможность использовать в поисковой строке браузера альтернативные поисковые системы, включая Google и Yahoo. Жалобы на это появились на официальном интернет-форуме Microsoft TechNet. В качестве поисковика по умолчанию в IE установлен Microsoft Bing.

«Я установил обновления на три системы — две с Windows 7 и одну с Windows 8.1. После этого я не смог добавить в IE11 произвольный поисковый сервер. Затем на одной из систем под управлением Windows 7 я удалил патч KB3038314, и это решило проблему», — поделился пользователь Томас Альберт Адамс (Thomas Albert Adams), передает cnews.ru.

Как отмечает InfoWorld, проблема может касаться и других версий браузера. Патч KB3038314 был предназначен для IE с шестой по 11 версию.

Некоторые пользователи рекомендуют решить проблему следующим образом: удалить KB3038314, добавить необходимые поисковые серверы, сделать резервную копию записи в реестре Windows, затем снова установить KB3038314 и импортировать копию записи в реестр.

Помимо указанной проблемы, у пользователей возникли и другие сложности с бюллетенем MS15-032. В частности, многие вообще не смогли поставить патч KB3038314, получив сообщение об ошибке с номером 80092004. В такой ситуации оказались в том числе владельцы новых компьютеров, решивших установить все доступные обновления на сегодняшний день. Ручная установка патча KB3038314 эту проблему не смогла решить.

Официальной реакции на проблему от Microsoft пока не последовало.

В марте 2015 г. поисковик Bing корпорации Microsoft преодолел психологическую отметку в 20% рыночной доли в США, согласно данным ComScore. Доля Google составила 64,4%, Yahoo — 12,7%. Поисковик Yahoo тоже использует движок Microsoft Bing. На прошлой неделе Microsoft и Yahoo продлили договор о сотрудничестве в сфере интернет-поиска, но Microsoft перестала быть эксклюзивным поставщиком технологий поиска для Yahoo. Yahoo не опровергает, но и не подтверждает предположений, что переводит часть поисковых запросов на собственный движок.

Это не первая проблема с обновлением Microsoft, замеченная в последнее время. В середине марта очередное обновление для операционных систем Windows 7 и Windows Server 2008 R2 вызвало цикличную перезагрузку некоторых компьютеров. Это была вторая попытка выпустить исправный патч — первую компания предприняла в октябре 2014 г. и тоже неудачно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru