Microsoft отберёт у пользователей корпоративной Windows вторники патчей

Microsoft отберёт у пользователей корпоративной Windows вторники патчей

Microsoft отберёт у пользователей корпоративной Windows вторники патчей

Microsoft сообщила, что служба Windows Autopatch заработает в июле 2022 года. Её задача — автоматически поддерживать актуальность операционной системы и установленного софта, обновляя их до последних версий.

Windows Autopatch будет доступна бесплатно всем клиентам Microsoft, использующим корпоративную версию ОС Windows 10 и 11 E3. Помимо самой системы, служба будет следить за актуальным состоянием продуктов из пакета Office.

«Конечные точки будут обновляться автоматически без какой-либо дополнительной оплаты. Таким образом, второй вторник каждого месяца превратится в "обычный вторник"», — отмечает Лиор Бела, продуктовый маркетолог Microsoft. — «Windows Autopatch будет управлять всеми нюансами установки качественных обновлений Windows 10 and Windows, драйверов, прошивки и приложений Microsoft 365».

Фактически новая служба призвана передать оркестрацию апдейтов из рук организации в руки Microsoft, а это подразумевает также и планирование «накатывания» патчей. Windows Autopatch будет доступна для всех поддерживаемых версий Windows 10, Windows 11 и Windows 365 корпоративного уровня.

Для снижения риска установки забагованных обновлений Windows Autopatch будет автоматически разбивать устройства организации на отдельные группы, каждая из которых входит в специальное «кольцо тестирования».

В первом кольце будет находиться минимальное число компьютеров (приблизительно 1% от общего числа конечных точек). После настройки всех колец служба будет постепенно разворачивать апдейты.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru