Апдейт KB5013943 Windows 11 не даёт запуститься ProtonVPN, Discord и др.

Апдейт KB5013943 Windows 11 не даёт запуститься ProtonVPN, Discord и др.

Апдейт KB5013943 Windows 11 не даёт запуститься ProtonVPN, Discord и др.

Пользователи Windows 11 жалуются на ошибки вида 0xc0000135 при попытке запустить приложения. Опытным путём люди выяснили, что причина кроется в обновлении под номером KB5013943.

На этой неделе Microsoft выпустила очередной набор патчей, среди которых был апдейт KB5013943. Согласно описанию, это обновление устраняло проблемы запуска приложений .NET Framework 3.5, если они задействовали компоненты Windows Communication Foundation (WCF) и Windows Workflow (WWF).

Тем не менее выпущенный фикс, судя по всему, принёс с собой новые баги. Пользователи Windows 11 пожаловались (12345) на невозможность запустить ряд приложений после установки KB5013943.

Среди затронутого софта юзеры упоминали ProtonVPN, PowerShell, Event Viewer, Sound Blaster Command, KeePass, Visual Studio, Discord, ShareX и много другое. При попытке открыть программы система выдавала ошибку «Приложение не смогло запуститься корректно (0xc0000135). Нажмите OK, чтобы закрыть программу».

 

В качестве возможного решения проблемы пользователи предлагают убедиться, что фреймворк .NET 3.5 активирован или же попытаться переустановить его.

Уязвимость RegPwn позволяла повысить привилегии в Windows до SYSTEM

Исследователи из MDSec раскрыли детали уязвимости CVE-2026-24291, также известной как RegPwn. Эта брешь позволяла обычному пользователю с низкими правами получить полный доступ уровня SYSTEM. Microsoft уже закрыла проблему в мартовском наборе патчей.

Согласно данным MDSec, проблема возникала из-за неудачного взаимодействия встроенных механизмов Windows — инфраструктуры специальных возможностей и логики работы с реестром при переходе в защищённый режим (Secure Desktop), который включается, например, при блокировке экрана или появлении UAC.

Вектор атаки выглядит так: Windows в определённый момент позволяет пользовательскому процессу влиять на конфигурации специальных функций, а затем привилегированный системный процесс подхватывает эти данные и переносит их дальше уже от имени SYSTEM.

Исследователи показали, что при очень точном тайминге эксплойт можно использовать для подмены критических параметров в реестре и запуска собственного кода с максимальными правами.

Другими словами, атакующий без особых прав мог дождаться нужного момента, аккуратно подложить системе «не те» настройки и заставить Windows самой помочь ему получить полный контроль над машиной. Звучит не слишком шумно, но для локальной атаки это очень серьёзный сценарий.

Есть, правда, важная оговорка: эксплуатация RegPwn требует очень точного попадания по времени, поэтому Microsoft и сторонние аналитики не склоны завышать степень риска.

Тем не менее такие уязвимости особенно ценятся в реальных атаках, потому что их можно использовать уже после первоначального проникновения, чтобы быстро поднять привилегии и закрепиться в системе.

По данным MDSec, уязвимость затрагивала Windows 10, Windows 11 и ряд серверных версий Windows. Исследователи пишут, что использовали этот приём во внутренних операциях Red Team ещё с января 2025 года, а теперь, после выхода патча, опубликовали и технический разбор, и код на GitHub. Именно поэтому с обновлением здесь лучше не тянуть.

RSS: Новости на портале Anti-Malware.ru