Microsoft убирает все лазейки для установки Windows 11 без аккаунта

Microsoft убирает все лазейки для установки Windows 11 без аккаунта

Microsoft убирает все лазейки для установки Windows 11 без аккаунта

Похоже, Microsoft всерьёз взялась за борьбу с «локальными обходами» при установке Windows 11. В свежей тестовой сборке Windows 11 Insider Preview Build 26220.6772 (KB5065797), доступной участникам Dev-канала, компания удалила оставшиеся способы создания локального аккаунта и обхода обязательной аутентификации через Microsoft Account.

По словам руководителя программы Windows Insider Аманды Ланговски, это решение принято для того, чтобы пользователи не выходили из мастера первоначальной настройки (OOBE) с «неполностью сконфигурированным устройством».

«Мы убираем известные механизмы создания локального аккаунта в процессе установки Windows, — объяснила она. — Эти способы часто использовались для обхода входа с учётной записью Microsoft, но при этом пропускали важные этапы настройки системы».

Иными словами, теперь установить Windows 11 без интернета и входа в Microsoft Account больше не получится — иначе система просто не завершит установку.

Напомним, что ещё в начале 2025 года Microsoft убрала из дистрибутива Windows 11 скрипт BypassNRO.cmd, который позволял пропустить подключение к Сети и аутентификацию. Тогда в компании объяснили это «улучшением безопасности и пользовательского опыта».

Тем не менее некоторое время энтузиасты могли продолжать использовать обход через реестр, добавляя вручную параметр:

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE /v BypassNRO /t REG_DWORD /d 1 /f
shutdown /r /t 0

Этот скрипт запускался из командной строки (Shift+F10) во время установки, и позволял обойти требование входа в учётную запись Microsoft. Однако, судя по последним изменениям, и этот вариант вскоре перестанет работать — в корпорации явно решили окончательно прикрыть все лазейки.

Итог: если раньше можно было «поставить винду без интернета и регистрации», то теперь — только с подключением и входом в Microsoft Account. Microsoft настаивает, что так безопаснее и надёжнее. Но пользователи, предпочитающие локальные учётки, вряд ли с этим согласятся.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 150 тыс. сайтов на 1C-Bitrix остаются уязвимыми к атаке

Очередное сканирование рунета, проведенное CyberOK, выявило около 1 млн активных экземпляров 1C-Bitrix. Примерно 150 тыс. из них выказывают признаки наличия критической уязвимости, пропатченной вендором два года назад.

Речь идет о проблеме BDU:2023-05857, степень опасности которой была оценена в 10 баллов из 10 возможных по шкале CVSS. Уязвимость, привязанная к модулю Конструктора сайтов (landing), представляет собой состояние гонки, которое может возникнуть при работе с общими ресурсами.

Эксплойт проводится без взаимодействия с конечным пользователем, но может потребовать авторизации. Успешная атака позволит выполнять любые системные команды, захватить контроль над узлом 1C-Bitrix и даже проникнуть во внутреннюю сеть.

Уязвимости подвержены все версии landing до 23.800.0 включительно. Патч вышел в сентябре 2023 года в составе сборки 23.850.0; как оказалось, далеко не все удосужились его применить.

В «СайберОК» провели дополнительное исследование и выяснили, что после отключения или удаления landing на хосте могут остаться файлы, способные вызвать ложное срабатывание статического сканера:

  • /bitrix/components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /bx/components/bitrix/landing.site_edit/templates/.default/landing-forms.js

На самом деле наличие таких следов необязательно означает, что landing уязвим либо активен. Верным признаком потенциальной уязвимости, по словам экспертов, является файл /bitrix/tools/landing/ajax.php и характерные запросы к нему.

Во избежание неприятностей «СайберОК» советует безотлагательно обновить модуль landing до версии 23.850.0 или выше. При отсутствии такой возможности следует принять меры для смягчения угрозы:

  • временно отключить landing и ограничить доступ к административным конечным точкам;
  • ограничить внешний доступ к /bitrix/admin/* и другим административным маршрутам;
  • поискать в логах следы параллельных запросов, необычных цепочек вызовов, неожиданных вызовов системных команд.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru