Intel устранил проблему BSOD в драйверах для Windows 10

Intel устранил проблему BSOD в драйверах для Windows 10

Intel устранил проблему BSOD в драйверах для Windows 10

Корпорация Intel устранила баги Wi-Fi- и Bluetooth-драйверов, которые приводили к синему экрану смерти (BSOD) при работе в операционной системе Windows 10. Также ошибки вызывали сбои в работе подключённых по Bluetooth устройств.

Пользователям рекомендуют как можно скорее установить патчи для драйверов Wi-Fi (здесь) и Bluetooth-драйверов (здесь). Помимо описанных багов, обновления устраняют ряд проблем безопасности.

Специалисты Intel отметили (PDF) и другую ошибку, устранённую в новом апдейте: при попытке установить соединение с точкой доступа устройство не могло подключиться к сети 5GHz. Полное описание различных багов можно найти в заметках Intel (здесь (PDF) и здесь (PDF)).

К слову, в феврале разработчики также исправили 57 уязвимостей, включающие серьёзные бреши в графических драйверах Intel. Соответствующие патчи доступны в рамках ежемесячных апдейтов (Patch Tuesday).

В начале февраля Apple тоже пропатчила дыры в графических драйверах Intel, приводящие к выполнению кода. А в середине месяца Microsoft отметилась выпуском срочного патча для Windows 10, устраняющего проблему BSOD при подключении компьютера к сети Wi-Fi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru