Обновления Windows 10 приводят к сбою приложений на Visual Basic

Обновления Windows 10 приводят к сбою приложений на Visual Basic

Обновления Windows 10 приводят к сбою приложений на Visual Basic

Microsoft пытается выяснить причину проблемы, проявившей себя после установки очередных обновлений Windows. На этот раз баг приводит к сбою в работе приложений на VB6, VBA и VBScript — они в какой-то момент перестают отвечать и выдают ошибку.

Пользователи затронутых проблемой систем при использовании приложений, созданных с помощью Visual Basic 6 (VB6) или Visual Basic Scripting Edition (VBScript), могут наблюдать ошибку «invalid procedure call error».

При этом стоит отметить, что проблема проявляется как на клиентских, так и на серверных машинах. Список затронутых систем вместе с идентификаторами проблемных обновлений приводим ниже:

Клиент Сервер Проблемное обновление
Windows 10 версии 1903 Windows Server версии 1903 KB4512508
Windows 10 версии 1809 Windows Server версии 1809/Windows Server 2019 KB4503327
Windows 10 Enterprise LTSC 2019   N/A
Windows 10, version 1803 Windows Server, version 1803 KB4512501
Windows 10, version 1709 Windows Server, version 1709 KB4512516
Windows 10, version 1703 Windows Server 2012 R2 KB4512507
Windows 10 Enterprise LTSC 2016 Windows Server 2012 N/A
Windows 10, version 1607 Windows Server 2016 KB4512517
Windows 10 Enterprise LTSC 2015   N/A
Windows 8.1 Windows Server 2012 R2 KB4512488
Windows 7 SP1 Windows Server 2008 R2 SP1 KB4512506

Представители Microsoft заявили, что в настоящее время проводится расследование с целью выявить причину такого поведения ОС. Как только разработчики выяснят что-то конкретное, будет выпущен соответствующий патч.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru