KB4571744 для Windows 10 устраняет баг зависания службы Windows Update

KB4571744 для Windows 10 устраняет баг зависания службы Windows Update

KB4571744 для Windows 10 устраняет баг зависания службы Windows Update

Microsoft выпустила накопительное обновление KB4571744 для Windows 10. Как утверждают разработчики, этот апдейт устраняет проблему зависания службы Windows Update при проверке наличия обновлений.

После установки последнего апдейта номер сборки Windows 10 обновляется до 19041.488.

KB4571744, помимо проблемы Windows Update, исправил баг «Проводника». Раньше программа зависала при просмотре директорий с изображениями в RAW-формате.

Разработчики поработали и над скоростью запуска приложений, и разобрались с ошибками конфигурации, которые не давали некоторым приложениям скачивать и устанавливать обновления.

Больше сведений о ежемесячных накопительных обновлениях вы сможете найти на специальной странице.

На днях Microsoft опубликовала новую пачку обновлений микрокода Intel для Windows 10 2004, 1909, 1903 и более старых версий. Эти апдейты устраняют аппаратные баги в процессорах Intel.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru