Из Windows 11 удалили скрипт обхода Microsoft Account, но лазейка осталась

Из Windows 11 удалили скрипт обхода Microsoft Account, но лазейка осталась

Из Windows 11 удалили скрипт обхода Microsoft Account, но лазейка осталась

На прошлой неделе Microsoft выпустила превью-версию апдейта KB5053658 для Windows 11 24H2. Перечень изменений содержит один примечательный пункт: удален скрипт bypassnro.cmd, позволявший обойти настройку входа в систему из-под аккаунта Microsoft.

Это требование, как и обязательное подключение к интернету, определяет приложение Out-of-Box Experience (OOBE), запускаемое автоматически при установке или обновлении операционной системы.

Поскольку Microsoft Account открывает доступ к облачным сервисам, на которые полагаются многие функции Windows 11, разработчик счел нужным настоять на его использовании, закрыв предоставляемую bypassnro.cmd лазейку «в целях повышения безопасности и удобства использования» ОС.

Как выяснилось, скрипт из сборки удалили, но используемые им команды все еще работают, только теперь придется отменять требования OOBE вручную — например, через создание нового ключа реестра:

  1. Открыть командную строку (Shift + F10).
  2. Вбить regedit и нажать Enter, чтобы открыть Редактор реестра.
  3. Создать DWORD с именем bypassnro в подразделе HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE.
  4. Двойным кликом перевести значение bypassnro-ключа в «1» и кликнуть «OK» для сохранения.
  5. Закрыть Редактор и перезапустить систему (командой shutdown /r).

 

Можно обойтись и без Редактора реестра, запустив пару команд из консоли:

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE /v BypassNRO /t REG_DWORD /d 1 /f
shutdown /r /t 0

Или вызвать скрытый экран настройки локальной учетной записи командой

start ms-cxh:localonly

В Bleeping Computer опробовали этот метод и убедились, что он работает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Агентный ИИ несет целый комплекс угроз для корпораций

Агентный искусственный интеллект (ИИ), который работает автономно без участия человека и заранее прописанных алгоритмов, имеет целый ряд уязвимостей. Эти слабые места могут быть использованы злоумышленниками для атак на пользователей подобных систем, в первую очередь корпоративных.

Перечень таких рисков приведён в докладе «Агентный ИИ: маркетинговый ход или технологическая революция?», подготовленном Росконгрессом. Документ оказался в распоряжении РИА Новости.

Согласно докладу, атаки с применением агентного ИИ представляют собой крайне серьёзную угрозу. Потенциальный ущерб от их реализации может превысить последствия традиционных техник кибератак. В числе рисков — нежелательные действия, к совершению которых злоумышленники способны запрограммировать ИИ-агентов.

Отдельное внимание уделено угрозе «отравления памяти» ИИ. Такой сценарий стал возможен благодаря наличию у систем долговременной памяти. Исследования показывают, что использование техники MINJA (Memory INJection Attack) позволяет злоумышленникам добиваться нужных им действий с вероятностью до 70%, при этом не требуя от атакующих высоких привилегий доступа.

Авторы отмечают и другую проблему: современные ИИ-агенты получают доступ к конфиденциальным данным клиентов — финансовой информации, интеллектуальной собственности, юридическим документам и данным о транзакциях в цепочках поставок. В результате существует риск несанкционированного раскрытия этих данных. По статистике, с этим сталкивались почти 25% компаний, а 80% организаций, использующих ИИ-агентов, фиксировали попытки неавторизованного доступа к закрытой информации.

«Критически важными являются ограничение функциональности расширений до минимально необходимого уровня, использование множественных агентов с раздельными ролями вместо универсальных, обеспечение независимости функций безопасности от работы самих ИИ-агентов, а также непрерывный мониторинг с применением ограничений скорости и механизмов автоматического отключения агентов при аномальном поведении», — говорится в докладе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru