Steam прекратил поддержку Windows 7, 8 и 8.1

Steam прекратил поддержку Windows 7, 8 и 8.1

Steam прекратил поддержку Windows 7, 8 и 8.1

Steam, сервис распространение видеоигр в цифровом формате, на днях отказался от поддержки Windows 7, Windows 8 и Windows 8.1. Пользователям этих версий рекомендуют проапгрейдиться.

О прекращении поддержки предупреждали ещё в прошлом году. Клиент Steam даже вывел вверху обратный отсчёт до момента прекращения выпуска обновлений и патчей.

На сегодняшний день Steam отображает 0 дней до окончания поддержки на Windows 7, а также ведёт пользователя на страницу, где подробно расписана политика разработчиков.

Скриншот BleepingComputer.com

 

«С 1 января 2023 года Steam прекращает поддерживать операционные системы Windows 7, Windows 8 и Windows 8.1. После указанной даты клиенты на этих ОС не будут получать обновления, включая патчи», — гласит запись на странице поддержки.

Представители онлайн-сервиса также предупредили геймеров о рисках использования старых версий Steam, поскольку через них в систему могут проникнуть вредоносные программы, похищающие данные жертв.

Согласно декабрьскому опросу, отказ от поддержки Windows 7, Windows 8 и Windows 8.1 затронет всего 0,89% пользователей сервиса.

Здесь, конечно, стоит вспомнить ранее выявленные критические уязвимости Steam, которые позволяли взламывать компьютеры игроков.

К слову, злоумышленники в последнее время интересуются и аккаунтами разработчиков игр. После серии таких атак компания Valve, владеющая Steam, решила защитить учётные записи СМС-верификацией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru