Проблемы активации Windows 10 и 11 возникли после блокировки старых ключей

Проблемы активации Windows 10 и 11 возникли после блокировки старых ключей

Проблемы активации Windows 10 и 11 возникли после блокировки старых ключей

Microsoft изучает новые проблемы с активацией Windows, которые возникли после того как корпорация прикрыла активацию версий Windows 10 и 11 ключами для Windows 7 и 8.

Напомним, ранее, если у вас была копия Windows 10 или 11, вы могли активировать систему с помощью ключей, предназначенных для Windows 7 и 8.

В прошлом месяце Microsoft прикрыла эту лавочку, сообщив, что старые ключи больше не будут работать. После этого некоторые пользователи обратили внимание на проблему активации при замене аппаратных компонентов или обновлении версии BIOS.

Сотрудник The Verge также столкнулся с этим, когда поменял материнскую плату на одном из своих компьютеров. Ему пришлось в итоге приобрести новый ключ активации для Windows 11.

Один из пользователей описал свой опыт так:

«Автоматическая активация у меня отказалась работать, поэтому я связался с техподдержкой. Там мне сказали, что причина в использовании старого ключа активации Windows 7 для Windows 10. Поскольку они отозвали поддержку этого метода, при замене железа активация слетает».

В Microsoft прокомментировали эти сообщения следующим образом:

«Мы в курсе жалоб пользователей и в настоящий момент изучаем проблему. Столкнувшиеся с этим владельцы лицензий должны обратиться в поддержку».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru