Патч Microsoft для 0-day в Internet Explorer ломает функцию печати

Патч Microsoft для 0-day в Internet Explorer ломает функцию печати

Патч Microsoft для 0-day в Internet Explorer ломает функцию печати

Временный патч Microsoft для недавно выявленной 0-day уязвимости в Internet Explorer вызвал определённые проблемы в работе Windows. Например, у некоторых пользователей сломалась функция печати.

17 января техногигант раскрыл уязвимость нулевого дня под идентификатором CVE-2020-0674, позволяющую удалённо выполнить вредоносный код. Брешь затрагивает Internet Explorer 11, 10 и 9.

Для эксплуатации уязвимости атакующему нужно создать специальный веб-сайт, который выполнит команды на компьютере посетителя (при этом жертва должна зайти на ресурс в браузере IE). Как сообщили специалисты, злоумышленники уже используют данную брешь в атаках.

Выполнение кода в системе пользователя производится без его ведома и согласия. Следовательно, отреагировать на атаку не представляется возможным.

Чтобы оперативно решить проблему, Microsoft выпустила временный патч, задача которого была проста — изменить владельца файла %windir%\system32\jscript.dll и запретить к нему доступ остальным группам пользователей.

Само собой, отдельные функции Windows, использующие файл jscript.dll, после установки патча могут работать некорректно. Например, многие пользователи сообщили о сбое функции печати на принтерах HP и других подобных устройствах.

Если вы столкнулись с проблемой печати, рекомендуем воспользоваться альтернативным патчем, разработанным командой 0patch. По словам экспертов, установка этого фикса не даст никаких побочных эффектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android блокирует свыше 10 млрд мошеннических сообщений в месяц

Как отмечают в Google, встроенные в Android инструменты защиты от мошенников ежемесячно блокируют более 10 миллиардов подозрительных звонков и сообщений по всему миру. Кроме того, компания предотвратила рассылку более 100 миллионов вредоносных номеров через RCS — современный аналог СМС.

Система защиты работает на базе искусственного интеллекта, который автоматически распознаёт и фильтрует спам. Такие сообщения попадают в специальную папку «Спам и заблокированные» в приложении Сообщения.

В этом месяце Google также расширила защиту ссылок: если пользователь пытается перейти по URL из подозрительного сообщения, система покажет предупреждение и не даст открыть опасный сайт, пока пользователь сам не подтвердит, что сообщение не является спамом.

По данным анализа за август 2025 года, чаще всего пользователи сталкиваются с мошенничеством при трудоустройстве — когда злоумышленники выдают себя за работодателей, чтобы выманить персональные данные и деньги. На втором месте — финансовые аферы: поддельные счета, фиктивные подписки, ложные инвестиционные предложения. Также встречаются фейковые уведомления о доставке посылок, подделка госструктур, романтические схемы и мошенничество с техподдержкой.

 

Интересно, что мошенники всё чаще рассылают сообщения в групповых чатах, а не напрямую. Это делает рассылку более убедительной — особенно если в переписку включён подставной «участник», который подтверждает слова злоумышленника.

Google отмечает, что активность мошенников имеет чёткий ритм: волна рассылок начинается около 5 утра по Тихоокеанскому времени, достигает пика к 8-10 утра и особенно активна по понедельникам — когда пользователи спешат на работу и менее внимательны к сообщениям.

Большинство схем строится по принципу «Spray and Pray» — массовая рассылка в надежде, что хотя бы кто-то клюнет. Другие, более изощрённые сценарии, вроде «Bait and Wait», рассчитаны на длительное выстраивание доверия — например, в любовных переписках или «вакансиях мечты».

Все эти кампании поддерживаются целой инфраструктурой: от ферм сим-карт и платформ «фишинг как услуга» до массовых сервисов рассылки. Когда в одном регионе борьба с ними усиливается, мошенники просто переходят на новую площадку, создавая эффект «плавающих» волн спама.

Google подчёркивает, что борьба с такими схемами идёт постоянно, и обещает продолжать усиливать защиту пользователей Android по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru