Обновление KB4566116 для Windows 10 устраняет баг сбоя страницы настроек

Обновление KB4566116 для Windows 10 устраняет баг сбоя страницы настроек

Обновление KB4566116 для Windows 10 устраняет баг сбоя страницы настроек

Microsoft выпустила опциональное обновление под номером KB4566116, устраняющее крайне неприятный баг, из-за которого страница настроек часто закрывалась, не давая пользователю сконфигурировать приложения и функции Windows.

Об устранении проблем безопасности в KB4566116 речи не идёт, поскольку данный апдейт предназначен исключительно для оптимизации системы и косметических изменений.

Помимо уже упомянутой проблемы со страницей настроек ОС, выпущенное обновление исправило и другую ошибку, из-за которой пользователи иногда не могли разблокировать свои устройства, а приложения иной раз запускались очень медленно.

Также KB4566116 устраняет баг запуска Microsoft Gaming Services (выдавала ошибку 15612), проблему с сенсорным экраном на некоторых устройствах (при прикосновении пальцем или стилусом дисплей реагировал в другой области) и внезапное переполнение жёсткого диска.

Чтобы установить новое обновление, нужно пройти в специальный пункт настроек Windows, апдейт должен быть доступен для автоматической загрузки и установки. Также его можно скачать и установить вручную с сайта Microsoft Update Catalog.

На днях Microsoft выпустила срочный внеплановый патч KB4578013 для Windows. Здесь уже решался вопрос уязвимостей в операционной системе, поэтому всем рекомендуется установить его как можно скорее.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru