Функция изолированного запуска файлов в Office доступна для тестирования

Функция изолированного запуска файлов в Office доступна для тестирования

Функция изолированного запуска файлов в Office доступна для тестирования

Microsoft сообщила о запуске публичного тестирования Application Guard для Office. Напомним, эта функция предназначена для защиты пользователей от вредоносных документов.

Ранее нововведение, полное название которого «Microsoft Defender Application Guard для Office», было доступно для закрытого тестирования.

Функция ограничивает недоверенным файлам доступ к важным данным. Для этого такие файлы запускаются в изолированном защищённом контейнере, чему способствует аппаратная виртуализация.

«Когда Office открывает файлы с помощью Application Guard, пользователи могут абсолютно безопасно читать, редактировать, печатать и сохранять файлы без необходимости запускать их вне изолированного контейнера», — объясняет Эрик Уэйн, руководящий разработкой Office.

Microsoft опубликовала подробную инструкцию по активации Application Guard для Office. Также в корпорации отметили, что включённая функция уведомит пользователей как об открытии недоверенного файла, так и о работе с ним.

 

Application Guard также работает с браузерами Edge и Internet Explorer, благодаря чему пользователи могут не бояться загружать файлы из интернета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru