KB5063060: экстренное обновление Windows 11 для геймеров с BSOD

KB5063060: экстренное обновление Windows 11 для геймеров с BSOD

KB5063060: экстренное обновление Windows 11 для геймеров с BSOD

На днях Microsoft выпустила экстренное обновление Windows 11 — всё из-за массовых жалоб на синие экраны смерти (BSOD) у игроков. Проблема затронула тех, у кого на компьютере установлен сервис Easy Anti-Cheat, который используется во множестве онлайн-игр — от Fortnite до ELDEN RING и Rust.

После июньского обновления KB5060842 у многих начали перезагружаться компьютеры с ошибками IRQL_NOT_LESS_OR_EQUAL, связанными со сбоями ntoskrnl.exe или EasyAntiCheat_EOS.exe. Чаще всего это происходило при запуске игр.

Чтобы исправить ситуацию, Microsoft оперативно выпустила внеплановое обновление KB5063060. Оно устраняет проблему несовместимости с Easy Anti-Cheat и устанавливается автоматически через Windows Update — но только на устройствах, где обнаружен этот сервис или не установлено проблемное обновление.

Если вдруг обновление KB5063060 не приходит — его можно поставить вручную, скачав с Microsoft Update Catalog (поддерживаются системы на x64 и ARM64).

Easy Anti-Cheat используется в сотнях популярных многопользовательских игр. Если он конфликтует с системой, это означает, что люди попросту не могут играть: игра «падает», система уходит в перезагрузку, а всё это сопровождается BSOD.

Особенно пострадали владельцы компьютеров с процессорами Intel Alder Lake+ и vPro — именно на них в октябре Microsoft уже вводила блокировку обновления 24H2 из-за аналогичных ошибок.

В тот же день Microsoft выпустила крупный патч (KB5060842 и KB5060999), закрыв 66 уязвимостей, в том числе:

  • CVE-2025-33073 — уязвимость в SMB, позволяющая повысить привилегии;
  • CVE-2025-33053 — активно эксплуатируемая 0-day в WebDAV.

10 уязвимостей были критическими: 8 из них позволяли выполнить код удалённо, 2 — повысить привилегии. Так что, если ещё не обновлялись — самое время это сделать (только аккуратно, чтобы не получить BSOD).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru