Январские обновления Windows 10 и 11 сломали VPN-соединения L2TP

Январские обновления Windows 10 и 11 сломали VPN-соединения L2TP

Январские обновления Windows 10 и 11 сломали VPN-соединения L2TP

Пользователи и администраторы Windows 10 и 11 пожаловались на новые проблемы в работе операционной системы после установки январских обновлений. В частности, баги коснулись соединений VPN L2TP.

Виновниками стали апдейты под номерами KB5009543 (для Windows 10) и KB5009566 (Windows 11), вышедшие на этой неделе в рамках ежемесячных обновлений операционной системы и её компонентов.

После установки вышеуказанных апдейтов пользователи Windows начали жаловаться на проблемы с соединениями VPN L2TP при работе с VPN-клиентом. Согласно сообщениям, попытка подключиться к устройству приводит к следующей ошибке:

 

В логах журнала событий также упоминается код ошибки 789, который говорит о том, что соединение с VPN не удалось.

 

Судя по всему, баг затрагивает далеко не все устройства, но известно, что проблема всегда проявляется при использовании встроенного в Windows VPN-клиента. Системные администраторы отметили на площадке Reddit, что апдейты мешают им подключаться к файрволам SonicWall, Cisco Meraki и WatchGuard.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PipeMagic вернулся: уязвимость Windows использована в кибератаках 2025 года

Исследователи из «Лаборатории Касперского» и BI.ZONE сообщили о новой волне активности бэкдора PipeMagic. Этот вредонос впервые заметили в 2022 году в атаках на компании в Азии, а в конце 2024-го он использовался против организаций в Саудовской Аравии. В 2025 году атаки продолжились и затронули уже и бразильские предприятия.

Эксперты отмечают, что злоумышленники сохранили интерес к компаниям в Саудовской Аравии, но теперь расширили географию атак.

При этом в арсенале PipeMagic появились новые приёмы. Одним из ключевых элементов стала эксплуатация уязвимости CVE-2025-29824 в драйвере clfs.sys, которую Microsoft закрыла в апреле 2025 года. Ошибка позволяла получить права локального администратора, воровать учётные данные и шифровать файлы в системе. В некоторых случаях использовались также индексные файлы справки Microsoft для запуска вредоносного кода.

Кроме того, исследователи зафиксировали новые версии загрузчика PipeMagic, замаскированного под приложение ChatGPT. Похожая маскировка применялась и в атаках в Саудовской Аравии в 2024 году.

По словам Леонида Безвершенко из Kaspersky GReAT, злоумышленники продолжают развивать PipeMagic: в обновлённых версиях добавлены механизмы закрепления в инфраструктуре и облегчённого перемещения по сети.

Павел Блинников из BI.ZONE отмечает, что драйвер clfs.sys в последние годы стал популярной целью атак ради финансовой выгоды. Всё чаще применяются 0-day эксплойты, в том числе для драйверов. Основная цель хакеров — повысить привилегии и скрыть следы.

PipeMagic был впервые замечен в 2022 году в связке с RansomExx. Тогда им пользовались для атак на промышленные компании Юго-Восточной Азии. Бэкдор умеет работать как инструмент удалённого доступа или прокси, выполняя широкий спектр команд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru