0Patch выпустил временный патч для критической дыры в Windows 10

0Patch выпустил временный патч для критической дыры в Windows 10

0Patch выпустил временный патч для критической дыры в Windows 10

Пока Microsoft работает над устранением проблем с обновлением под номером KB4532693, использующие Windows 10 1903 и 1909 корпорации вынуждены откладывать инсталляцию патчей безопасности. К счастью, независимые специалисты предлагают временное решение, которое поможет снизить риск эксплуатации критической уязвимости.

Речь идёт о проблеме безопасности в Explorer 9, 10 и 11, которой присвоили идентификатор CVE-2020-0674. Воспользовавшись этой брешью, атакующий может удалённо выполнить код.

На сегодняшний день есть информация об эксплуатации этой уязвимости в отдельных целевых атаках. Таким образом, у организаций есть реальный повод переживать насчёт своей безопасности. Использовать брешь относительно легко — достаточно заманить жертву на специальный веб-сайт.

Чтобы избавить пользователей от проблем, Microsoft выпустила в феврале соответствующее обновление. Однако на деле корпорация лишь создала дополнительную головную боль для части клиентов.

И тут на выручку в очередной раз пришли эксперты из 0Patch, разработав микропатч, который можно установить без перезагрузки компьютера. При этом специалисты портировали его под Windows 10 1903 и 1909.

Если вы скачали и установили разработку 0Patch, можете зайти на специальную старицу, которая поможет проверить корректность инсталляции патча. Для этого нужно использовать браузер Internet Explorer 11 и системы Windows 7, Server 2008 R2, Windows 10 1903 или 1909.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Начался суд над руководителями Департамента цифрового развития Росгвардии

Московский гарнизонный суд приступил к рассмотрению уголовного дела в отношении бывшего руководителя департамента цифрового развития и защиты информации Росгвардии Михаила Варенцова и начальника Главного центра информационных технологий по инженерно-техническому обеспечению Николая Чепкасова.

Николай Чепкасов был задержан 20 марта, а Михаил Варенцов — более чем месяц спустя. Изначально им вменялось мошенничество в особо крупном размере, однако подробности тогда не раскрывались.

Как сообщает «Коммерсантъ», в ходе первого судебного заседания квалификация обвинения была изменена. Теперь Варенцову и Чепкасову инкриминируют пункты «в», «г», «е» ч. 3 ст. 286 УК РФ — превышение должностных полномочий, совершённое группой лиц, из корыстных побуждений и повлекшее тяжкие последствия.

Изменилась и мера пресечения. Первоначально оба фигуранта находились под стражей, однако позднее Варенцова перевели под запрет определённых действий в связи с необходимостью лечения, а Чепкасова — под домашний арест.

По версии следствия, обвиняемые подписали акты приёмки программного обеспечения, которое не соответствовало требованиям государственных контрактов. Речь идёт о нескольких соглашениях с НИИ «Восход» на создание систем для федеральной платформы контроля оборота оружия и управления охранными услугами (ФПКО СПО ГИС). Кроме того, в их компетенции находилось оснащение подразделений Росгвардии профильным оборудованием.

«Приёмка была произведена на основании формальной проверки в эмуляторе, не подтверждающей способность ФПКО реально функционировать в операционной среде заказчика», — приводит издание слова представителя обвинения.

Следующее заседание по делу назначено на 8 декабря.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru