В Windows 10 Enterprise будет реализована песочница InPrivate Deskop

В Windows 10 Enterprise будет реализована песочница InPrivate Deskop

В Windows 10 Enterprise будет реализована песочница InPrivate Deskop

На днях стало известно, что Microsoft планирует реализовать в Windows 10 новую функцию для декстопа, которая будет по возможностям походить на песочницу (изолированную среду). Функция получит имя «InPrivate Desktop», он позволит администраторам запускать подозрительные исполняемые файлы в защищенной изолированной программной среде.

Таким образом, «InPrivate Desktop» поможет защитить саму систему и ее файлы от внесения каких-либо изменений нежелательными или вредоносными программами.

В сущности, это будет встроенная и быстродействующая виртуальная машина, которая будет запускаться каждый раз, когда вы открываете приложение.

Нововведение будет ориентировано на Windows 10 Enterprise. На данный момент известны следующие системные требования «InPrivate Desktop»:

  • Не менее 4 Гб оперативной памяти;
  • 5 Гб свободного места на диске;
  • Двухъядерный процессор;
  • Активированная в BIOS виртуализация процессора.

Сообщается, что установить «InPrivate Desktop» в будущем можно будет следующим образом:

  1. Открыть Microsoft Store и перейти на вкладку Microsoft вверху.
  2. Найти приложение InPrivate Desktop (Preview) и установить его.
  3. Для первого запуска приложения необходимы привилегии администратора (чтобы установить некоторые дополнительные функции). Потребуется перезагрузка.
  4. После перезагрузки можно запустить InPrivate Desktop и начать работу с ним.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru