Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

Апдейт KB5012170 может вызвать ошибку 0x800f0922 в системах Windows

Microsoft предупреждает пользователей об ошибке 0x800f0922, с которой они могут столкнуться при попытке установить обновление безопасности Windows KB5012170 Secure Boot. При этом неважно, поддерживается ли версия операционной системы или нет.

Ошибка 0x800f0922 относится исключительно к апдейту KB5012170, который должен устранить проблему отозванных подписей для загрузчиков Unified Extensible Firmware Interface (UEFI).

Мы писали об этой проблеме вчера: уязвимость в трёх сторонних UEFI-загрузчиках, подписанных корпорацией Microsoft, позволяет обойти защитную функцию UEFI Secure Boot.

Чтобы устранить брешь, корпорация добавила подписи проблемных бутлоадеров в Secure Boot DBX, и теперь уязвимые UEFI-модули не смогут загрузиться.

Тем не менее системы, которые загружаются с одним из трех уязвимых лоадеров, могут получать ошибку 0x800f0922 после установки патча KB5012170. Среди затронутых версий:

  • Клиентские: Windows 11, version 21H2; Windows 10, version 21H2; Windows 10, version 21H1; Windows 10, version 20H2; Windows 10 Enterprise LTSC 2019; Windows 10 Enterprise LTSC 2016; Windows 10 Enterprise 2015 LTSB; Windows 8.1
  • Серверные: Windows Server 2022; Windows Server, version 20H2; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012

Microsoft рекомендует обновить версию UEFI до последней, предоставляемой вендором, чтобы избавиться от ошибки.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru