Снова баг: последние обновления Windows 10 блокируют запуск программ

Снова баг: последние обновления Windows 10 блокируют запуск программ

Снова баг: последние обновления Windows 10 блокируют запуск программ

Уже забавно в очередной раз писать о багах Windows 10, которые идут в комплекте с обновлениями ОС. Тем не менее ещё один просчёт разработчиков Microsoft просто нельзя не упомянуть — пользователи теперь не могут запустить программы.

С выходом накопительных апдейтов Windows 10 1903/1909 KB4535996 и Windows 10 2004 KB4557957 на площадке Reddit и форумах Microsoft появились жалобы на ошибки при запуске программ.

Согласно сообщениям пользователей, возникающая ошибка утверждает, что системе не удалось найти соответствующую программу, которую пытается запустить владелец устройства:

«Windows не может найти [program.exe]».

В качестве примера можно привести попытку запуска приложения из пакета Microsoft Office — Word. Операционная система выдаёт следующее предупреждение:

«Windows не может найти 'C:\Program Files (x86)\Microsoft Office\root\Office16\WORD.EXE'. Убедитесь, что вы ввели правильное имя, после чего повторите попытку».

Как оказалось, баг вызван некорректными дебаггерами или фильтрами, созданными для этих программ. Чтобы устранить эту проблему, придётся найти в реестре ключ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options, затем перейти в подпункт, название которого будет совпадать с именем исполняемого файла программы, которую не удаётся запускать.

Заключительным этапом нужно удалить все ассоциируемые с этим приложением дебаггеры.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru