Обновление KB5015882 чинит зависания Проводника в Windows 11

Обновление KB5015882 чинит зависания Проводника в Windows 11

Обновление KB5015882 чинит зависания Проводника в Windows 11

Microsoft выпустила предварительное обновление под номером KB5015882 для Windows 11. В этом апдейте разработчики добавили в общей сложности 20 фиксов и устранили баги Проводника, приводившие к зависанию программы.

Пока KB5015882 тестируется в рамках обновлений класса "C", после чего он выйдет с августовским набором патчей. По традиции такие апдейты не содержат заплаток для уязвимостей и предназначаются исключительно для устранения ошибок конфигурации программ и пр.

После установки KB5015882 номер сборки Windows 11 должен обновиться до 22000.829. Пользователи могут инсталлировать обновление через встроенную службу Windows Update, либо пройти в Microsoft Update Catalog и вручную скачать его.

В Microsoft отметили следующие нововведения и фиксы, реализованные в KB5015882:

  • Появилась возможность получать неотложные уведомления при включённой функции фокусировки.
  • Появилась возможность обновляться на новую версию Windows 11 в процессе первого запуска ОС.
  • Устранена проблема, из-за которой Проводник Windows переставал отвечать, если пользователь нажимал мультимедийные клавиши Play / Pause.
  • Исправлен баг, из-за которого Проводник Windows завершал работу, если пользователь запускал контекстное меню «Пуска» (Win+X) с подключённым внешним монитором.
  • Устранена ошибка, приводящая к появлению пустого окна, которое нельзя закрыть. Баг проявлялся, если навести курсор мыши на иконку поиска в панели задач.

С полным списком нововведений можно ознакомиться на странице, посвящённой новому апдейту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Microsoft Telnet Server: полный доступ без пароля

Специалисты по кибербезопасности обнаружили серьёзную дыру в старом Microsoft Telnet Server: теперь злоумышленники могут полностью обойти аутентификацию и получить права администратора без ввода пароля.

О проблеме сообщил исследователь под ником Hacker Fantastic, и ситуация действительно тревожная.

Ошибка кроется в том, как Telnet-сервер обрабатывает процесс аутентификации через NTLM. Вместо того чтобы проверять пользователя, сервер сам «доверяет» клиенту. Всё из-за неправильной инициализации настроек безопасности (SSPI-флагов) во время хендшейка.

Какие системы под угрозой?

  • Windows 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008 R2

То есть пострадали почти все старые версии Windows, где ещё мог остаться активным Telnet Server.

Как работает атака? Выпущенный PoC-эксплойт (telnetbypass.exe) делает следующее:

  1. Запрашивает взаимную аутентификацию с определёнными флагами.
  2. Использует пустой пароль для учётки администратора.
  3. Манипулирует настройками SSPI, чтобы сервер сам себя «обманул».
  4. Отправляет изменённое NTLM-сообщение типа 3 и получает доступ.

Результат: полный обход аутентификации и доступ к командной строке под админом.

Есть ли патч? К сожалению, пока нет. Поэтому пользователям советуют срочно:

  • Отключить Telnet Server на всех системах.
  • Перейти на более безопасные протоколы типа SSH.
  • Ограничить доступ к Telnet на уровне сети (разрешать только доверенным IP).
  • Блокировать Telnet через политики контроля приложений.

Чтобы снизить риск массовых атак, исходный код эксплойта пока не выложили в открытый доступ. Но бинарник PoC уже доступен, так что меры защиты лучше принять как можно быстрее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru