Обновление KB5015882 чинит зависания Проводника в Windows 11

Обновление KB5015882 чинит зависания Проводника в Windows 11

Обновление KB5015882 чинит зависания Проводника в Windows 11

Microsoft выпустила предварительное обновление под номером KB5015882 для Windows 11. В этом апдейте разработчики добавили в общей сложности 20 фиксов и устранили баги Проводника, приводившие к зависанию программы.

Пока KB5015882 тестируется в рамках обновлений класса "C", после чего он выйдет с августовским набором патчей. По традиции такие апдейты не содержат заплаток для уязвимостей и предназначаются исключительно для устранения ошибок конфигурации программ и пр.

После установки KB5015882 номер сборки Windows 11 должен обновиться до 22000.829. Пользователи могут инсталлировать обновление через встроенную службу Windows Update, либо пройти в Microsoft Update Catalog и вручную скачать его.

В Microsoft отметили следующие нововведения и фиксы, реализованные в KB5015882:

  • Появилась возможность получать неотложные уведомления при включённой функции фокусировки.
  • Появилась возможность обновляться на новую версию Windows 11 в процессе первого запуска ОС.
  • Устранена проблема, из-за которой Проводник Windows переставал отвечать, если пользователь нажимал мультимедийные клавиши Play / Pause.
  • Исправлен баг, из-за которого Проводник Windows завершал работу, если пользователь запускал контекстное меню «Пуска» (Win+X) с подключённым внешним монитором.
  • Устранена ошибка, приводящая к появлению пустого окна, которое нельзя закрыть. Баг проявлялся, если навести курсор мыши на иконку поиска в панели задач.

С полным списком нововведений можно ознакомиться на странице, посвящённой новому апдейту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru