Microsoft устранила проблемы производительности CPU от AMD в Windows 11

Microsoft устранила проблемы производительности CPU от AMD в Windows 11

Microsoft устранила проблемы производительности CPU от AMD в Windows 11

Microsoft выпустила тестовую сборку Windows 11 22000.282, в которой устранены проблемы с производительностью процессоров AMD, а также баг старой панели задач. Билд доступен для установки участникам программы Windows Insiders.

На самом деле, разработчики расправились с целым списком выявленных багов, но наиболее важными стали только два: просадка производительности компьютеров, работающие на CPU от AMD, и отображение панели задач от прошлой версии ОС.

Напомним, что сразу после выхода Windows 11 пользователи стали жаловаться на заметное снижение скорости работы устройств с установленными процессорами AMD Ryzen. Сам производитель даже опубликовал заметку, в которой разъясняется суть проблемы.

Оказалось, что задержка кеша L3 в некоторых приложениях увеличилась настолько, что производительность падала на 15%. Такие просадки были особенно заметны в играх. К счастью, Microsoft устранила этот баг с выходом сборки Windows 11 под номером 22000.282.

Ожидается, что данный патч дойдёт до всех пользователей операционной системы в этом месяце, а пока его «обкатают» участники бета-программы. Что касается другого неприятного бага, отмеченного в первых версиях Windows 11, разработчики разобрались и с ним. Речь идёт об отображении старой версии панели задач и нерабочем меню «Пуск».

Напомним, что эти ошибки интерфейса пользователи отметили сразу после установки Windows 11. Патч дойдёт до всех ближе к концу этого месяца.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru