Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Январское обновление Microsoft Defender оказалось неудачным: у пользователей Windows исчезли иконки приложений с рабочих столов, из меню «Пуск» и Панели задач. Чтобы исправить положение, разработчик откатил изменения, выпустив еще один апдейт, и выложил в паблик PowerShell-скрипт для восстановления быстрого доступа к объектам.

Обновление для Defender, повлекшее удаление ярлыков, вышло на прошлой неделе в рамках первого в этом году «вторника патчей». Оно привнесло изменения в правило ASR (Attack Surface Reduction, сокращение площади атаки), диктующее блокировку вызовов Win32 API из макросов Office, которыми часто злоупотребляют вредоносные программы.

В появлении проблемы, по словам Microsoft, повинна некорректная логика детектирования — допущенные ошибки привели к ложноположительным срабатываниям. Изменения спешно откатили с выпуском набора сигнатур 1.381.2164.0 для Defender.

Параллельно на GitHub был выложен скрипт PowerShell в помощь корпоративным админам, обескураженным потерей быстрого доступа к программам на машинах. Сценарий развертывается в Windows-домене через Intune, запускается с правами ADMIN или SYSTEM, поддерживает восстановление из теневых копий Windows, но в текущей версии (1.1) непригоден для возвращения ярлыков на Панель задач.

С помощью AddShortcuts.ps1 можно автоматически восстановить короткий путь к 42 программам, в том числе Firefox, Chrome, TeamViewer, 7-Zip, Zoom, VLC Player, Jabber, Adobe Acrobat и Photoshop, а также из офисного набора Microsoft. Чтобы добавить продукт в список (приведен на GitHub), достаточно изменить переменную $program.

К сожалению, созданный Microsoft скрипт пока нестабилен. Отказ может случиться даже в тех случаях, когда требуется вернуть ярлык приложений Office.

Анти-DDoS Роскомнадзора упал после кибератаки, но снова поднялся

Центр мониторинга и управления сетью связи общего пользования, созданный на базе Федерального государственного унитарного предприятия «Главный радиочастотный центр» (ФГУП «ГРЧЦ»), судя по всему, стал объектом кибератаки 31 декабря.

Телеграм-канал IEM SECURITY сегодня опубликовал короткий пост:

«ANTIDDOS BY ROSKOMNADZOR DOWNED, 200-150 RPS PER SECONDS».

 

Там же была ссылка на проверку доступности ресурса: https://check-host.net/check-report/35dfb445k983. Если пройти по этому URL, действительно видно, что в работе ресурса наблюдались проблемы.

 

Однако мы, попробовав зайти на сайт https://noc.gov.ru/ru/ напрямую, обнаружили, что всё прекрасно открывается. Видимо, специалисты уже успели восстановить работу веб-ресурса, с чем их и поздравляем.

RSS: Новости на портале Anti-Malware.ru