Июньский патч для Windows Server вызвал проблемы с резервным копированием

Июньский патч для Windows Server вызвал проблемы с резервным копированием

Июньский патч для Windows Server вызвал проблемы с резервным копированием

По словам Microsoft, после установки июньских обновлений для Windows Server некоторые приложения не могут создавать резервные копии с помощью Volume Shadow Copy Service (VSS). Напомним, что проблемные апдейты вышли в прошедший вторник, 14 июня.

В этом месяце, помимо прочих багов, Microsoft устранила уязвимость в службе Microsoft File Server Shadow Copy Agent (RVSS), приводящую к повышению прав (CVE-2022-30154). Именно этот патч, судя по всему, вызвал проблему с бэкапами.

«После установки обновления, вышедшего в июне 2022 года, вы можете столкнуться со сбоем при создании теневых копий на Application Server, хранящем данные в SMB 3.0 или более поздних версиях», — объяснили в Microsoft.

Известно, что столкнувшиеся с новым багом пользователи видели ошибку E_ACCESSDENIED при попытке создания теневых копий, а в логах на файловом сервере появлялась запись “FileShareShadowCopyAgent Event 1013“.

Поскольку RVSS представляет собой опциональный компонент, нельзя сказать, что Windows Server уязвима по умолчанию. Стоит также отметить, что клиентские версии Windows не затронуты уязвимостью повышения прав.

Полный список версий серверной ОС, в которых может встречаться баг резервных копий, выглядит так:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шесть популярных менеджеров паролей уязвимы к кликджекингу

На DEF CON 33 исследователь Марек Тот продемонстрировал: сразу шесть популярных менеджеров паролей с десятками миллионов пользователей уязвимы перед кликджекингом (clickjacking). Уязвимость может привести к краже логинов, паролей, кодов 2FA и даже данных банковских карт.

Суть атаки проста: злоумышленник прячет интерфейс менеджера под слой невидимых элементов (баннер, попап, «капчу»), и жертва, думая, что кликает по безобидной кнопке, запускает автозаполнение — в итоге чувствительные данные уходят напрямую к атакующему.

Под удар попали браузерные версии 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass и LogMeOnce. Все они оказались уязвимы хотя бы к одному из сценариев атаки.

Тестировались также другие сервисы, но часть из них уже закрыла уязвимости: например, Dashlane и Keeper выпустили обновления ещё в июле–августе.

 

Реакция вендоров оказалась разной. В 1Password сочли баг «вне зоны ответственности», объяснив, что кликджекинг — это общий риск веба, а не проблема их продукта. LastPass тоже признал проблему, но отметил её скорее «информативный характер».

В Bitwarden признали уязвимость, но заявили, что она не критична — правда, тут же выпустили обновление 2025.8.0, которое закрывает дыру. А вот LogMeOnce вообще никак не ответила на сообщения исследователей.

По словам Тота, эксплойт можно адаптировать под любой из менеджеров, определив, какой из них работает в браузере жертвы. Чтобы снизить риски до выхода обновлений, он советует отключить автозаполнение и использовать только копипаст для ввода паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru