Microsoft объяснила ошибку 0x80070643 при обновлении WinRE

Microsoft объяснила ошибку 0x80070643 при обновлении WinRE

Microsoft объяснила ошибку 0x80070643 при обновлении WinRE

Если при установке апрельского обновления для среды восстановления Windows (WinRE) вы внезапно столкнулись с ошибкой 0x80070643, не паникуйте — всё под контролем. Microsoft уже подтвердила: ошибка выглядит пугающе, но на самом деле — ложная тревога.

Обновления KB5057589 для Windows 10 (версии 22H2 и 21H2) и KB5057588 для Windows Server 2022 выдают некоторым пользователям сообщение:

0x80070643 – ERROR_INSTALL_FAILURE

Хотя текст намекает на полный провал установки, Microsoft уверяет: на самом деле обновление проходит успешно, просто система путается, когда одновременно висит другое обновление в ожидании перезагрузки.

Что делать?

Ничего! Ошибка исчезнет сама после следующей проверки обновлений и перезагрузки компьютера. После этого Windows поймёт, что всё на месте, и не будет снова предлагать установить «проваленное» обновление.

Microsoft уже работает над исправлением, которое должно окончательно закрыть этот баг в будущих апдейтах.

Интересно, что похожая ошибка 0x80070643 уже возникала ранее — в начале 2024 года. Тогда Microsoft предложила пользователям самостоятельно переразметить раздел WinRE, потому что быстрого патча не планировалось.

Это вызвало волну атак под видом «техподдержки», в которых злоумышленники с помощью вредоносных PowerShell-скриптов устанавливали инфостилеры (вредоносные программы для кражи данных). Позже Microsoft решила отозвать проблемные обновления.

Сейчас же ситуация куда спокойнее — ошибка безвредна, и никакой ручной работы от вас не требуется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru