Microsoft случайно предложила апдейт Windows 11 несовместимым компьютерам

Microsoft случайно предложила апдейт Windows 11 несовместимым компьютерам

Microsoft случайно предложила апдейт Windows 11 несовместимым компьютерам

Microsoft на этой неделе начала рассылать обновление до Windows 11 22H2 участникам программы бета-тестирования Windows Insiders. Однако, судя по всему, корпорация ошиблась, потому что апдейт пришёл и тем, чьи компьютеры не отвечают требованиям, необходимым для установки Windows 11.

На ошибку указало издание Neowin, приведя в качестве доказательства посты пользователей на площадках Reddit и Twitter. В частности, владельцы несовместимых с Windows 11 компьютеров отмечали, что им пришло уведомление о доступности обновления до Windows 11 22H2.

При этом апдейт действительно можно было скачать, а устройства пользователей внезапно начали отвечать требованиям для установки этой версии операционной системы.

Сначала люди подумали, что Microsoft внезапно ослабила условия, необходимые для инсталляции Windows 11, однако чуть позже Twitter-аккаунт Windows Insider подтвердил, что это банальная ошибка. Требования для установки Windows 11 не менялись.

Windows 11 по-прежнему будет работать только на тех компьютерах, которые оснащены центральным процессором Intel Core, AMD Ryzen 3000 или более современными CPU. Если простыми словами, то устройства, которые продавались в конце 2017 - начале 2018 года должны отвечать требованиям, более старые — уже нет.

Кстати, интересно, что тесты Ars Technica показали, что пользователи могут запустить Windows 11 практически на любом компьютере, поддерживающем 64-битную Windows 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в Udisks угрожает пользователям Linux

Red Hat сообщила о новой уязвимости в сервисе Udisks, который отвечает за управление дисками в Linux. Ошибка получила идентификатор CVE-2025-8067 и 8,5 балла по CVSS. Суть проблемы в том, что обработчик loop-устройств в Udisks неправильно проверяет входные данные.

Он смотрит, чтобы индекс файла не превышал максимум, но при этом не учитывает отрицательные значения. Если злоумышленник передаст такой параметр, демон выйдет за пределы массива и начнёт читать чужую память.

Чем это опасно? Во-первых, можно «уронить» сам сервис, устроив локальный DoS. Во-вторых, через эту дыру потенциально утекут чувствительные данные из памяти — например, пароли или криптографические ключи, принадлежащие привилегированным пользователям.

И самое неприятное: для атаки не нужны ни права администратора, ни взаимодействие с пользователем — достаточно доступа к D-BUS.

Под удар попали версии RHEL 6–10, включая пакеты udisks2, libudisks2, udisks2-iscsi, udisks2-lsm и udisks2-lvm2. Для RHEL 6 патчей не будет (система давно снята с поддержки), а вот для RHEL 7, 8, 9 и 10 обновления уже доступны и их нужно поставить как можно скорее.

Red Hat подчёркивает: обходных путей нет, единственный способ закрыть дыру — обновить пакеты через Customer Portal или репозитории подписки.

Администраторам советуют не тянуть с установкой, особенно в многопользовательских системах, и дополнительно следить за подозрительными вызовами к Udisks через D-BUS.

Если оставить уязвимую версию, злоумышленники могут использовать её не только для кражи данных, но и как ступеньку к более сложным атакам — например, для обхода ASLR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru