Spectre-патч для Windows 7 и 10 выводит из строя системы на AMD

Spectre-патч для Windows 7 и 10 выводит из строя системы на AMD

Spectre-патч для Windows 7 и 10 выводит из строя системы на AMD

Согласно многим сообщениям, оставленным на площадке сервиса ответов answers.microsoft.com, в обновлениях безопасности для Windows (KB4056892), выпущенных Microsoft для устранения проблемы Meltdown/Spectre, содержится ошибка, выводящая из строя системы Windows 7 и 10, работающих под управлением процессора AMD.

Как сообщают пользователи, их компьютерам не удается загрузиться, процесс загрузки доходит только до логотипа Windows. Причем отмечается, что до установки патча системы были полностью работоспособны. Минусом является тот факт, что при установке обновления не создается точка восстановления, некоторые пострадавшие даже утверждают, что переустановка Windows 10 не помогает.

Другие же утверждают, что проблему удалось решить переустановкой системы, однако проблемный патч все равно скачивается автоматически. Так что разумной мерой будет отключить на время функцию обновления.

Официального ответа Microsoft по поводу данной ситуацию получить пока не удалось.

Напомним, что процессоры AMD подвержены уязвимости Spectre, но при этом не чувствительны к Meltdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FIDO-ключи можно обойти через перевод на слабую аутентификацию

Новые исследования Proofpoint показывают: даже «устойчивые к фишингу» FIDO-ключи не всегда неприступны. Эксперты описали сценарий так называемой даунгрейд-атаки, при которой защиту можно обойти, заставив пользователя перейти на более слабый способ аутентификации.

FIDO-ключи по-прежнему считаются одним из лучших способов защиты от кражи учётных данных и захвата аккаунтов.

Но уязвимость появляется, если злоумышленник использует модифицированный фишлет — конфигурацию для продвинутых фишинговых наборов вроде Evilginx.

Вместо того чтобы выдавать ошибку при попытке атаковать FIDO-аккаунт, такой скрипт имитирует вход с «несовместимого» браузера и вынуждает жертву выбрать другой метод входа — например, через Microsoft Authenticator или СМС-код.

 

Дальше схема стандартная для атак «человек посередине»:

  • жертве присылают фишинговую ссылку или запрос на доступ,
  • сайт показывает сообщение об ошибке и предлагает альтернативный способ входа,
  • злоумышленники перехватывают введённые данные и сессионный cookie,
  • cookie импортируется в браузер атакующего — и доступ к аккаунту получен без повторной аутентификации.

Proofpoint отмечает, что пока нет данных о массовом использовании таких атак. Вероятно, большинство преступников предпочитает более простые методы, нацеленные на аккаунты с устаревшей или вовсе без MFA-защиты. Но в перспективе, предупреждают эксперты, технически подкованные группы или APT могут взять этот приём на вооружение.

По мере развития фишинговых наборов и сервисов Phishing-as-a-Service (PhaaS) возможность автоматического «понижения» защиты FIDO вполне может появиться в будущих версиях таких инструментов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru