Microsoft утверждает: Отсутствие бэкапов реестра — фича Windows 10

Microsoft утверждает: Отсутствие бэкапов реестра — фича Windows 10

В новом документе Microsoft корпорация объясняет, что отсутствие автоматически созданных резервных копий реестра — новая «фича», появившаяся вместе со сборкой Windows 10 версии 1803. Пользователи думали, что такое поведение операционной системы вызвано неким багом.

Ранее исследователи блога Ghacks сообщали, что процесс создания резервной копии реестра заканчивался уведомлением системы «The operation completed successfully» («Операция успешно выполнена»). Однако сами бэкапы при этом не создавались.

«Начиная с Windows 10 версии 1803, операционная система Windows больше не будет автоматически создавать резервные копии реестра в директории RegBack», — гласит официальное заявление Microsoft по данному вопросу.

Стоит отметить, что в папке Windows\System32\config\RegBack присутствуют все кусты системного реестра, однако их размер равен 0 Кбайт.

Так чем же Microsoft объясняет такое решение? По словам корпорации, отключение автоматического создания копий реестра было продиктовано желанием уменьшить размер создаваемой копии. А сколько в среднем весит системный реестр Windows? Около 50-100 Мбайт.

В статье Forbes есть упоминание, что впервые об отсутствии бэкапов реестра сообщалось еще в октябре. И только сейчас Microsoft решила объяснить, что происходит.

Если вы хотите заставить Windows автоматически создавать резервные копии реестра, придется создать новую ветку REG_DWORD:

HKLM\System\CurrentControlSet\Control\Session Manager\Configuration Manager\EnablePeriodicBackup

После этого нужно присвоить ей значение 1.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Cisco устранила 10-балльную уязвимость в IOS XE

Два дня назад компания Cisco Systems выпустила очередные обновления для своих ОС, суммарно устранив 27 уязвимостей. Три новые проблемы IOS XE оценены как критические, одна из них получила 10 баллов из 10 возможных по шкале CVSS.

Согласно бюллетеню, уязвимость CVE-2021-34770 связана с логической ошибкой, возникающей при проверке подлинности пакетов CAPWAP. Эксплойт позволяет удаленно, минуя аутентификацию, выполнить на устройстве любой код с привилегиями администратора или вызвать состояние отказа в обслуживании (DoS).

Наличие проблемы подтверждено для следующих продуктов Cisco:

  • контроллеры беспроводной связи серий 9800 и 9800-CL семейства Catalyst; 
  • свитчи Catalyst серий 9300, 9400 и 9500 со встроенным контроллером Catalyst 9800;
  • точки доступа Catalyst со встроенным контроллером беспроводной связи.

Критическая уязвимость CVE-2021-34727 (9,8 балла по CVSS) связана с процессом vDaemon и классифицируется как переполнение буфера. Она проявляется при обработке трафика и может спровоцировать DoS. Ошибку можно также использовать для удаленного выполнения команд с root-привилегиями и без аутентификации.

Эксплойт актуален для роутеров ISR серий 1000 и 4000, ASR серии 1000 и маршрутизаторов 1000V с включенной опцией SD-WAN (по умолчанию неактивна).

Причиной появления уязвимости CVE-2021-1619 в IOS XE (9,8 балла CVSS) является некорректная реализация механизма AAA (authentication, authorization, accounting — аутентификация, авторизация, учет). Эксплойт осуществляется путем передачи на устройство запросов NETCONF или RESTCONF и позволяет в обход аутентификации изменить конфигурацию устройства или вызвать DoS.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru