Windows Backup получит функцию переноса данных на новый компьютер

Windows Backup получит функцию переноса данных на новый компьютер

Windows Backup получит функцию переноса данных на новый компьютер

Переход на Windows 11 — дело не всегда добровольное: Microsoft активно подталкивает пользователей Windows 10 к апгрейду. Проблема в том, что далеко не все старые компьютеры соответствуют строгим требованиям новой системы.

В тестовом обновлении KB5061087 для Windows 10 появилась новая версия Windows Backup.

Главное новшество — функция миграции, которая должна упростить перенос системы на новое устройство. После установки приложение закрепляется в верхней части меню «Пуск», чтобы точно не потерялось.

Правда, пока это всё — на уровне обещаний. При попытке воспользоваться функцией пользователь получает сообщение: «функция находится в стадии внутреннего тестирования». Интерфейс вроде бы есть, а работать пока нечему.

Как это должно работать

Судя по описанию, процесс переноса будет напоминать сопряжение по Bluetooth. Старый компьютер показывает код, вы вводите его на новом — и начинается миграция. Простая и понятная механика, но вот что именно можно будет перенести, пока остаётся загадкой.

Сейчас известно лишь одно: Windows Backup, скорее всего, не сможет перенести всё целиком. По аналогии с предыдущими версиями, речь идёт о системных настройках, личных файлах и, возможно, некоторых приложениях из Microsoft Store.

 

Где Windows пока отстаёт от Apple

В отличие от iPhone, где можно в пару кликов воссоздать старое устройство на новом, в экосистеме Windows полноценного переноса нет. Всё, что выходит за пределы базовой настройки — например, Win32-программы и их данные — по-прежнему требуют ручной установки и копирования.

Надежда на то, что однажды Microsoft научится переносить даже сторонние программы вместе с их окружением, пока выглядит утопично. А жаль — для пользователей это был бы реальный прорыв.

Microsoft явно движется в правильном направлении, но на практике новая функция ещё не готова. Остаётся ждать финального релиза и смотреть, действительно ли Windows Backup станет чем-то большим, чем просто архиватор папки «Документы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CVE-2025-38236: баг в Linux открывал путь к захвату ядра через Chrome

В Linux-ядре нашли опасную уязвимость CVE-2025-38236, которую обнаружил исследователь из Google Project Zero Янн Хорн. Она позволяет злоумышленнику, начав с выполнения кода внутри песочницы Chrome, добраться до полного контроля над ядром в Linux.

Проблема связана с малоизвестной функцией MSG_OOB (out-of-band) в UNIX domain sockets. Её добавили ещё в Linux 5.15 в 2021 году для специфических приложений Oracle, но она была включена по умолчанию и в итоге оказалась доступна из песочницы Chrome на Linux.

Ошибка приводит к use-after-free — состоянию, при котором система обращается к уже освобождённой области памяти. Хорн показал, что с помощью определённой последовательности операций с сокетами можно читать и изменять память ядра, а значит — повышать привилегии.

Эксплойт был протестирован на Debian Trixie (x86-64) и использовал «примитив чтения» для копирования произвольной памяти ядра в пространство пользователя, обходя защиту usercopy hardening. Хорн нашёл способ использовать даже защитный механизм Debian CONFIG_RANDOMIZE_KSTACK_OFFSET в свою пользу — это помогало точнее выровнять стек для успешной атаки.

Уязвимость уже закрыта в обновлениях Linux, а Chrome изменил работу своей песочницы, заблокировав передачу MSG_OOB-сообщений.

Интересно, что похожая ошибка попадалась фреймворку syzkaller ещё в августе 2024 года, но для её воспроизведения требовалось шесть системных вызовов, а найденный Хорном вариант — восемь. Это подчёркивает, насколько сложно автоматическим инструментам находить такие уязвимости.

Отдельно Хорн отметил, что в Linux-песочнице Chrome остаётся много лишних интерфейсов — от UNIX-сокетов и pipe до syscalls вроде sendmsg() и mprotect(). Ранее через подобные механизмы уже находили баги в futex(), memfd_create() и pipe2().

Эксперт считает, что такие случаи — сигнал к ужесточению настроек песочниц и более внимательному контролю за «экзотическими» возможностями ядра, доступными непривилегированным процессам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru