Steam прекратил поддержку Windows 7, 8 и 8.1

Steam прекратил поддержку Windows 7, 8 и 8.1

Steam прекратил поддержку Windows 7, 8 и 8.1

Steam, сервис распространение видеоигр в цифровом формате, на днях отказался от поддержки Windows 7, Windows 8 и Windows 8.1. Пользователям этих версий рекомендуют проапгрейдиться.

О прекращении поддержки предупреждали ещё в прошлом году. Клиент Steam даже вывел вверху обратный отсчёт до момента прекращения выпуска обновлений и патчей.

На сегодняшний день Steam отображает 0 дней до окончания поддержки на Windows 7, а также ведёт пользователя на страницу, где подробно расписана политика разработчиков.

Скриншот BleepingComputer.com

 

«С 1 января 2023 года Steam прекращает поддерживать операционные системы Windows 7, Windows 8 и Windows 8.1. После указанной даты клиенты на этих ОС не будут получать обновления, включая патчи», — гласит запись на странице поддержки.

Представители онлайн-сервиса также предупредили геймеров о рисках использования старых версий Steam, поскольку через них в систему могут проникнуть вредоносные программы, похищающие данные жертв.

Согласно декабрьскому опросу, отказ от поддержки Windows 7, Windows 8 и Windows 8.1 затронет всего 0,89% пользователей сервиса.

Здесь, конечно, стоит вспомнить ранее выявленные критические уязвимости Steam, которые позволяли взламывать компьютеры игроков.

К слову, злоумышленники в последнее время интересуются и аккаунтами разработчиков игр. После серии таких атак компания Valve, владеющая Steam, решила защитить учётные записи СМС-верификацией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru