Microsoft выпустила внеплановые патчи для собственных январских багов

Microsoft выпустила внеплановые патчи для собственных январских багов

Microsoft выпустила внеплановые патчи для собственных январских багов

Microsoft выпустила срочные внеплановые обновления, которые должны устранить множество проблем, вызванных другими апдейтами — выпущенными во второй вторник января. Речь идёт о багах VPN-соединений, перезагрузках контроллеров домена, сбоях в работе виртуальных машин и т. п.

Сегодняшние обновления можно скачать из каталога Microsoft Update, также некоторые из них загружаются посредством стандартной системы — Windows Update (в качестве опциональных апдейтов).

Патчи под номерами KB5010794 (Windows 8.1, Windows Server 2012 R2) и KB5010797 (Windows Server 2012) доступны только для ручного скачивания из каталога Microsoft. А с помощью Windows Update можно загрузить следующие обновления:

Напомним, что сначала пользователи жаловались на проблемы с соединениями VPN L2TP после установки январских обновлений Windows 10 и 11. Позже Microsoft отозвала и январское накопительное обновление для Windows Server из-за критических багов, приводящих к сбоям в работе Hyper-V и недоступности ReFS-томов. Также на днях специалисты 0patch выпустили неофициальный патч для уязвимости RemotePotato0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России снизилась доля заражённых АСУ-компьютеров до 18%

Во втором квартале 2025 года доля компьютеров промышленных АСУ (автоматизированных систем управления), на которых были заблокированы вредоносные объекты, в России составила 18%. Это на 5 п.п. меньше, чем годом ранее. Показатель остаётся ниже среднемирового уровня уже с начала 2023 года, сообщили в Kaspersky ICS CERT на конференции Kaspersky Industrial Cybersecurity Conference.

Главный источник угроз для промышленных систем по-прежнему интернет. Чаще всего с вредоносным контентом из сети сталкиваются АСУ интеграторов, инжиниринговых и строительных компаний.

Здесь вредоносные объекты были заблокированы на 11% компьютеров. Чаще всего злоумышленники пытаются доставить вредоносные скрипты и фишинговые страницы. В электроэнергетике, строительстве и нефтегазе нередко фиксируются попытки заражения веб-майнерами.

Другие значимые каналы заражения — электронная почта, которая остаётся основным способом распространения вредоносных документов и шпионских программ, а также съёмные носители и сетевые папки.

По словам Евгения Гончарова, руководителя Kaspersky ICS CERT, Россия занимает 10-е место из 14 в мировом рейтинге по доле заражённых АСУ-компьютеров.

«Да, уровень защиты постепенно растёт, но число атак всё ещё остаётся высоким. Особенно тревожит фишинг: большинство серьёзных инцидентов начинается именно с него. Одних только защитных решений мало — нужно обучать сотрудников и развивать цифровую грамотность», — отметил он.

Николай Гончаров, директор департамента кибербезопасности Security Vision, добавил, что атаки всё чаще направлены не только на промышленные предприятия, но и на их подрядчиков и интеграторов: «Через партнёров можно получить доступ сразу к нескольким организациям. Поэтому предприятиям важно учитывать этот риск, использовать многоуровневую аутентификацию и контролировать действия подрядчиков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru