Windows 11 получила интеграцию с 1Password в новой Dev-сборке

Windows 11 получила интеграцию с 1Password в новой Dev-сборке

Windows 11 получила интеграцию с 1Password в новой Dev-сборке

Microsoft выпустила первую превью-версию Windows 11 25H2 для участников Dev-канала программы Windows Insider. Пока изменений не так много, но среди них есть одна действительно любопытная фишка — глубокая интеграция с менеджерами паролей.

Первыми на эту новинку откликнулись ребята из 1Password. Теперь Windows Security может использовать passkey, хранящиеся в этом менеджере паролей.

Причём все новые ключи по умолчанию тоже будут сохраняться туда, а не в «родную» систему Windows.

Чтобы всё это заработало, нужно обновиться до Dev-сборки 26200.5670 (KB5060838) и установить бету 1Password. Есть надежда, что поддержку добавят и в стабильную версию Windows 11 24H2 — чуть позже, с одним из накопительных апдейтов.

Кроме 1Password-интеграции, в сборке починили кучу мелких (и не очень) багов:

  • Исправили вылеты домашней страницы «Проводника», особенно при первом запуске.
  • Больше нет дублей в списке, если тыкать на закреплённые в меню «Пуск» директории.
  • Устранён баг с ctfmon.exe, который вылетал слишком часто и мешал вводу текста.
  • Починили утечку памяти, связанную с показом слайд-шоу на экране блокировки.
  • Вернули нормальный звук загрузки Windows 11, вместо случайного «ретро» из Vista.
  • Сделали надписи в диалоговых окнах более чёткими и читаемыми.
  • Настройки отображения иконок на рабочем столе больше не сбрасываются.

Есть и ложка дёгтя: некоторые пользователи жалуются на ошибку установки 0x80070005 — система откатывает обновление. Microsoft знает о проблеме и работает над решением.

А пока временный лайфхак: зайти в Настройки → Система → Восстановление и попробовать установить апдейт ещё раз через Windows Update.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая уязвимость в Forminator грозит захватом 600 000 сайтов WordPress

Недавно пропатченная уязвимость в WordPress-плагине Forminator позволяет без аутентификации удалять любые файлы на сервере, в том числе wp-config.php, что может привести к потере контроля над сайтом.

Названное расширение CMS предназначено для создания веб-форм. В настоящее время на его счету свыше 600 тыс. активных установок.

Отчет об уязвимости, которой был присвоен идентификатор CVE-2025-6463, был подан в Wordfence в рамках ее программы Bug Bounty; автор опасной находки получил вознаграждение в размере $8100.

Согласно описанию, в появлении проблемы повинна функция entry_delete_upload_files, которая некорректно проверяет пути к файлам, указанные при отправке форм (отсутствуют проверки типа полей, файловых расширений, ограничений на загрузку в директории).

Из-за этого возникла возможность включения массива файлов в любое поле формы. При последующем ее удалении (например, как спама, вручную админом либо автоматически в соответствии с настройками Forminator) все указанные в метаданных файлы тоже исчезнут.

Если в результате эксплойта удалить файл wp-config.php, целевой сайт перейдет в состояние установки, и злоумышленник сможет удаленно управлять им, связав с подконтрольной базой данных.

Эксперты особо отметили, что атака в данном случае проста в исполнении, к тому же ее можно автоматизировать. Степень опасности уязвимости оценена в 8,8 балла по CVSS.

Патч вышел 30 июня в составе сборки 1.44.3; админам рекомендуется обновить плагин в кратчайшие сроки. В профильной базе данных «Эшелона» эта уязвимость пока не числится.

В прошлом году в Forminator устранили сразу три уязвимости. Одна позволяла загружать произвольные файлы на сервер, другая — провести SQL-инъекцию, третья представляла собой XSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru