Вышел срочный патч для Windows 10, устраняющий BSOD при печати

Вышел срочный патч для Windows 10, устраняющий BSOD при печати

Вышел срочный патч для Windows 10, устраняющий BSOD при печати

Microsoft выпустила срочные внеплановые обновления, которые устранят баг Windows 10, обнаруженный в этом месяце. Речь идёт о падении операционной системы и появлении синего экрана смерти BSOD при попытке распечатать любой документ.

Напомним, что после выхода мартовского набора патчей от Microsoft пользователи Windows столкнулись с ошибкой «APC_INDEX_MISMATCH». В процессе использования принтера ОС просто падала в BSOD и отказывалась продолжать работу.

Из-за неожиданного бага разработчикам пришлось срочно браться за дополнительные патчи, и вот теперь они готовы. Стоит отметить, что эти обновления не будут устанавливаться автоматически, поскольку являются опциональными.

Чтобы инсталлировать доступные апдейты, пользователям надо перейти в настройках в пункт Windows Update и проверить наличие обновлений. После этого можно загрузить патчи вручную и установить их.

Также вы можете воспользоваться отдельными ссылками, которые мы приводим ниже. В этом случае загрузка будет происходить из официального источника Microsoft Catalog:

После установки этих обновлений версия сборки операционной системы Windows 10 2004 изменится на 19041.868, а Windows 10 20H2 — на 19042.868. Напомним, на этой неделе Microsoft также предложила временное решение BSOD-проблемы.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru