Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Сама Microsoft признала, что ряд пользователей Windows может столкнуться с проблемами сетевой печати. Опять виноваты обновления для операционной системы, на этот раз под номерами KB5006674 (для Windows 11) и KB5006670 (для Windows 10).

В частности, при попытке соединиться с расшаренными принтерами пользователи наблюдают множество ошибок, которые просто не дают печатать документы. После установки KB5006674, например, появляются следующие ошибки:

  • 0x000006e4 (RPC_S_CANNOT_SUPPORT)
  • 0x0000007c (ERROR_INVALID_LEVEL)
  • 0x00000709 (ERROR_INVALID_PRINTER_NAME)

Среди версий Windows, которые затрагивает эта проблема, Microsoft перечисляет следующие:

  • Клиентские: Windows 11 версии 21H2; Windows 10 21H1; Windows 10 20H2; Windows 10 2004; Windows 10 1909; Windows 10 1809; Windows 10 Enterprise LTSC 2019; Windows 10 1607; Windows 8.1; Windows 7 SP1
  • Серверные: Windows Server 2022; Windows Serve версии 20H2; Windows Server 2004; Windows Server 1909; Windows Server 1809; Windows Server 2008 SP2

Как сообщили представители корпорации из Редмонда, баги напрямую связаны с конкретными серверами печати, которые чаще всего встречаются в корпоративной среде. Разработчики в настоящее время изучают проблему и ищут способы её решения.

Напомним, что несколько дней назад Microsoft выпустила обновление под номером KB5006738, которое якобы должно решить все известные проблемы с сетевой печатью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru