Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Windows-апдейты KB5006674 и KB5006670 опять сломали сетевую печать

Сама Microsoft признала, что ряд пользователей Windows может столкнуться с проблемами сетевой печати. Опять виноваты обновления для операционной системы, на этот раз под номерами KB5006674 (для Windows 11) и KB5006670 (для Windows 10).

В частности, при попытке соединиться с расшаренными принтерами пользователи наблюдают множество ошибок, которые просто не дают печатать документы. После установки KB5006674, например, появляются следующие ошибки:

  • 0x000006e4 (RPC_S_CANNOT_SUPPORT)
  • 0x0000007c (ERROR_INVALID_LEVEL)
  • 0x00000709 (ERROR_INVALID_PRINTER_NAME)

Среди версий Windows, которые затрагивает эта проблема, Microsoft перечисляет следующие:

  • Клиентские: Windows 11 версии 21H2; Windows 10 21H1; Windows 10 20H2; Windows 10 2004; Windows 10 1909; Windows 10 1809; Windows 10 Enterprise LTSC 2019; Windows 10 1607; Windows 8.1; Windows 7 SP1
  • Серверные: Windows Server 2022; Windows Serve версии 20H2; Windows Server 2004; Windows Server 1909; Windows Server 1809; Windows Server 2008 SP2

Как сообщили представители корпорации из Редмонда, баги напрямую связаны с конкретными серверами печати, которые чаще всего встречаются в корпоративной среде. Разработчики в настоящее время изучают проблему и ищут способы её решения.

Напомним, что несколько дней назад Microsoft выпустила обновление под номером KB5006738, которое якобы должно решить все известные проблемы с сетевой печатью.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru