Апдейт KB5017308 для Windows 10 вызвал проблемы с групповыми политиками

Апдейт KB5017308 для Windows 10 вызвал проблемы с групповыми политиками

Апдейт KB5017308 для Windows 10 вызвал проблемы с групповыми политиками

Накопительное обновление под номером KB5017308 для систем Windows 10 приводит к проблемам с групповыми политиками (GPO), согласно жалобам ряда системных администраторов. Напомним, что этот апдейт вышел в рамках недавнего вторника патчей.

Судя по тому, что админы пишут в соцсетях, после установки KB5017308 логика работы с файлами через GPO ломается: невозможно нормально создавать или копировать ярлыки.

«В частности, мы копировали пакетный файл в public\documents, затем копировали ярлык на рабочий стол текущего пользователя. После упомянутого обновления иконки для ярлыка не переносятся, а пакетный файл при копировании оказывается пустым», — пишет один из администраторов на площадке Reddit.

Другой пост на Microsoft Community гласит, что все ярлыки, созданные GPO, «оказывались пустыми (весом 0 байтов) и не содержали информацию о том, куда такой ярлык должен вести».

Microsoft пока не признала наличие бага и не предоставила информации о том, как его можно обойти или устранить. Тем не менее некоторые системные администраторы утверждают, что для фикса нужно отключить опцию «запуск в контексте настроек безопасности текущего пользователя».

Другие же предлагают более жёсткое решение: вручную деинсталлировать проблемное обновление под номером KB5017308. Здесь стоит помнить, что в случае удаления апдейта пользователи лишатся патчей для ряда уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, устраивающие конкурсы в Telegram, заручились поддержкой ботов

Киберполиция России предупреждает: мошеннические призывы голосовать за конкурсанта в мессенджерах стали еще более убедительными. Схема привлечения посетителей на фишинговые сайты теперь реализуется поэтапно.

Новую многоступенчатую атаку силовики представили так: массовая активность со знакомыми именами → социальное подтверждение → снижение бдительности → клик по фишинговой или вредоносной ссылке.

На практике это происходит следующим образом. Злоумышленники клонируют аккаунт знакомого намеченных жертв и создают из-под него группу поддержки участника мифического конкурса.

Коварную ссылку содержит опубликованный в фальшивом сообществе текст обращения «конкурсанта». Заполнив площадку ободряющими репликами (с этой целью используются десятки ботов), обманщики приглашают присоединиться реальных юзеров — на правах читателей.

Цель всего этого спектакля осталась прежней: заманить пользователей мессенджера на целевую страницу. Чтобы создать иллюзию безопасности такого шага, мошенники даже могут сымитировать проверку антивирусом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru