Обновление KB4579311 для Windows 10 приводит к сбою в работе Проводника

Обновление KB4579311 для Windows 10 приводит к сбою в работе Проводника

Обновление KB4579311 для Windows 10 приводит к сбою в работе Проводника

После выпуска пакета KB4579311 для Windows 10 на тематических форумах появились многочисленные жалобы на сбои, падение производительности и другие проблемы. Эксперты BleepingComputer провели расследование и разработали рекомендации для тех, кто столкнулся с этими неприятностями.

Накопительное обновление KB4579311 для Windows 10 и Windows Server версии 2004 вышло в рамках октябрьского «вторника патчей». Как оказалось, установить его удалось далеко не всем. Многим пользователям система вернула ошибку (0x800f081f, 0x8007000d, 0x800f0988 и др.), у некоторых зависла подпрограмма инсталляции. При этом обычные способы поиска и устранения неполадок — с помощью команды sfc /scannow, антивирусных сканов, путем обновления драйверов — не помогали. В BleepingComputer выяснили, что успешную установку KB4579311 гарантирует обновление на месте с созданием установочного носителя при помощи утилиты Windows 10 Media Creation Tool.

К сожалению, проблемы с загрузкой системы и сбои, на которые ныне жалуются форумчане, стали привычным явлением при установке обновлений Windows. На этот раз некоторые пользователи также столкнулись с отказом Проводника Windows: после входа в систему он многократно стартует и вновь закрывается, прежде чем вывести на экран рабочий стол. Исследователи попробовали поставить KB4579311 на свои компьютеры и на одном из них получили схожий эффект.

Зафиксированы также такие жалобы, как устойчивые сбои в работе Проводника, зависание Windows, снижение быстродействия, отказ установленных игр.

Эксперты предположили, что основной причиной всех этих неприятностей является большое разнообразие съемных устройств и драйверов, работающих на Windows-машинах. Чтобы избавиться от проблем, эксперты советуют сделать следующее:

  • деинсталлировать пакет KB4579311;
  • после этого обновить по возможности графические и аудиодрайверы, драйверы Intel и сменных накопителей;
  • убедившись, что все драйверы обеспечены новейшей версией, повторно инициировать установку KB4579311.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru