Апдейт KB5000842 для Windows 10 устраняет зависания ОС и баг активации

Апдейт KB5000842 для Windows 10 устраняет зависания ОС и баг активации

Апдейт KB5000842 для Windows 10 устраняет зависания ОС и баг активации

Microsoft выпустила обновление под номером KB5000842, предназначенное для всех выпусков Windows 10 версий 20H2 и 2004. По словам разработчиков, этот апдейт должен устранить зависания в работе операционной системы, а также избавить пользователей от проблем с активацией.

Microsoft также предупредила, что после установки KB5000842 могут возникнуть проблемы с пользовательскими сертификатами, но это только в том случае, если вы обновляетесь с Windows 10 1809 и при этом используете устаревшую медиасоставляющую.

Ранее пользователи Windows 10 2004 отметили, что операционная система в определённых случаях переставала отвечать на их действия. Именно такие ошибки должно устранить обновление KB5000842.

Помимо этого, после установки апдейта должны уйти баги, из-за которых компьютер экстренно завершал работу с ошибками 0xC9. Также Microsoft якобы пофиксила потребление неоправданно большого количества системной памяти процессом explorer.exe.

Что касается проблем с активацией Windows, разработчики не обошли стороной и этот момент. Известно, что версии ОС 2004 и 20H2 выдавали пользователям ошибку 0xc004c003. На прошлой неделе Microsoft даже предложила временный способ обойти баг. Теперь же с выходом KB5000842 проблему можно считать решённой.

В заключение стоит отметить, что новый апдейт полностью удаляет из системы устаревшую версию браузера Microsoft Edge. На его место приходит актуальный релиз интернет-обозревателя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru